关于dedecms注入漏洞的修复的方案,现在转给大家,dedecms注入漏洞,
路径:/plus/guestbook/edit.inc.php,修复方法如下:
编辑edit.inc.php找到以下代码,大约在第55行、56行:
$dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");
ShowMsg("成功更改或回复一条留言!", $GUEST_BOOK_POS);
|
修改为
$dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");
$msg = addslashes($msg); $dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");;
ShowMsg("成功更改或回复一条留言!", $GUEST_BOOK_POS);
|
保存覆盖即可
关键词:织梦,dedecms,留言板,注入,漏洞,edit.inc. 标签:
更多资讯请收藏关注
网站模板(www.1yc.cn)