首页 » 织梦dedecms » 正文

阿里云 织梦dedecms 模版SQL注入漏洞 soft_add.php 的解决方法

漏洞名称:dedecms 模版SQL注入漏洞

漏洞文件:/member/soft_add.php

漏洞描述:dedecms系统的漏洞非常的多了不断修复不断出现了,我们下文来为各位介绍关于dedecms织梦soft_add.php文件暴模版SQL注入漏洞修复方案,大家快去修复吧。

解决方法:
打开/member/soft_add.php文件,找到154行 将

$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n";

替换成:

if (preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1) { $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n"; }

修改文件前请做好文件备份,将新的soft_add.php文件上传替换阿里云服务器上即可解决此问题。

发表评论