您好,登錄后才能下訂單哦!
解決dedecms的變量覆蓋漏洞導致注入漏洞的方法?這個問題可能是我們日常學習或工作經常見到的。希望通過這個問題能讓你收獲頗深。下面是小編給大家帶來的參考內容,讓我們一起來看看吧!
dedecms的變量覆蓋漏洞導致注入漏洞怎么辦?
dedecms的變量覆蓋漏洞導致注入漏洞
推薦學習:織夢cms
文件是:include/filter.inc.php
防御方法
/include/filter.inc.php
/** * 過濾不相關內容 * * @access public * @param string $fk 過濾鍵 * @param string $svar 過濾值 * @return string */ $magic_quotes_gpc = ini_get('magic_quotes_gpc'); function _FilterAll($fk, &$svar) { global $cfg_notallowstr,$cfg_replacestr; if( is_array($svar) ) { foreach($svar as $_k => $_v) { $svar[$_k] = _FilterAll($fk,$_v); } } else { if($cfg_notallowstr!='' && preg_match("#".$cfg_notallowstr."#i", $svar)) { ShowMsg(" $fk has not allow words!",'-1'); exit(); } if($cfg_replacestr!='') { $svar = preg_replace('/'.$cfg_replacestr.'/i', "***", $svar); } } if (!$magic_quotes_gpc) { $svar = addslashes($svar); } return addslashes($svar); // return $svar; }
感謝各位的閱讀!看完上述內容,你們對解決dedecms的變量覆蓋漏洞導致注入漏洞的方法大概了解了嗎?希望文章內容對大家有所幫助。如果想了解更多相關文章內容,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。