
dedecms的变量覆盖漏洞导致注入漏洞怎么办?
dedecms的变量覆盖漏洞导致注入漏洞
推荐学习:织梦cms
文件是:include/filter.inc.php
防御方法
/include/filter.inc.php
/**
* 过滤不相关内容
*
* @access public
* @param string $fk 过滤键
* @param string $svar 过滤值
* @return string
*/
$magic_quotes_gpc = ini_get('magic_quotes_gpc');
function _FilterAll($fk, &$svar)
{
global $cfg_notallowstr,$cfg_replacestr;
if( is_array($svar) )
{
foreach($svar as $_k => $_v)
{
$svar[$_k] = _FilterAll($fk,$_v);
}
}
else
{
if($cfg_notallowstr!='' && preg_match("#".$cfg_notallowstr."#i", $svar))
{
ShowMsg(" $fk has not allow words!",'-1');
exit();
}
if($cfg_replacestr!='')
{
$svar = preg_replace('/'.$cfg_replacestr.'/i', "***", $svar);
}
}
if (!$magic_quotes_gpc) {
$svar = addslashes($svar);
}
return addslashes($svar);
// return $svar;
}
以上就是dedecms的变量覆盖漏洞导致注入漏洞怎么办的详细内容,更多请关注知企PROSAAS其它相关文章!
温馨提示:
文章链接:https://www.prosaas.cn/1251.html
更新时间:2020年01月10日
声明: 本站大部分内容均收集于网络!若内容若侵犯到您的权益,请发送邮件至:973664285@qq.com我们将第一时间处理! 资源所需价格并非资源售卖价格,是收集、整理、编辑详情以及本站运营的适当补贴,并且本站不提供任何免费技术支持。 所有资源仅限于参考和学习,版权归原作者所有,更多请阅读知企PROSAAS协议声明:本文由5201314发布,本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

