DedeCMS后臺漏洞edit.inc.php的修改方法網站漏洞
導讀:網站漏洞網站漏洞近期登陸阿里云服務器后臺查看數據,發現一個這樣的CMS漏洞提示預警: 修復原理相同,找到如下代碼: $dsql-ExecuteNoneQuery( UPDATE網站推廣優化seoseo網站優化軟件。
近期登陸阿里云服務器后臺查看數據,發現一個這樣的CMS漏洞提示預警: 修復原理相同,找到如下代碼: $dsql-ExecuteNoneQuery( UPDATE `dede_guestbook` SET `msg`=$msg, `posttime`= .time(). WHERE id=$id ); 替換成: $msg = addslas營銷型網站建設hes($msg); $dsql-ExecuteNoneQuery( UPDATE `dede_guestbook` SET `msg`=$msg, `posttime` […]
近期登陸阿里云服務器后臺查看數據,發現一個這樣的CMS漏洞提示預警:
修復原理相同,找seo網站優化培訓到如下代碼:
$dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");替換成:
$msg = addslashes($msg); $dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");上傳覆蓋,在阿里云后公司網站建設臺驗證通過,完美解決此漏洞!
聲明: 本文由我的SEOUC技術文章主頁發布于:2023-05-25 ,文章DedeCMS后臺漏洞edit.inc.php的修改方法網站漏洞主要講述漏洞,后臺,CMS網站建設源碼以及服務器配置搭建相關技術文章。轉載請保留鏈接: http://www.bifwcx.com/article/web_8126.html