DedeCMS后台漏洞edit.inc.php的修改方法
之前《DedeCMS上传漏洞uploadsafe.inc.php文件的修改方法》以及《DedeCMS后台文件任意上传漏洞media_add.php的修改方法》和《DedeCMS后台文件任意上传漏洞select_soft_post.php的修改方法》两个文章里,余斗也介绍了修复织梦后台上传类漏洞的方法,成功修复漏洞警告。
近期登陆阿里云服务器后台查看数据,发现一个这样的CMS漏洞提示预警:
修复原理相同,找到如下代码:
$dsql->ExecuteNoneQuery(
“UPDATE `dede_guestbook` SET `msg`=’$msg’, `posttime`='”.time().
“‘ WHERE id=’$id’ “);
替换成:
$msg = addslashes($msg); $dsql->ExecuteNoneQuery(
“UPDATE `dede_guestbook` SET `msg`=’$msg’, `posttime`='”.time().
“‘ WHERE id=’$id’ “);
上传覆盖,在阿里云后台验证通过,完美解决此漏洞!