解决织梦dedecms投票模块漏洞的方法

有站长反映织梦投票模块的投票主题选项经常被sql注入删除,经过查看代码发现投票模块代码没有对sql参数进行转换,导致被黑客sql注入。

有站长反映织梦投票模块的投票主题选项经常被sql注入删除,经过查看代码发现投票模块代码没有对sql参数进行转换,导致被黑客sql注入。

解决方法如下:

只要把  addslashes()  改为  mysql_real_escape_string()  即可。

打开/include/dedevote.class.php文件

查找

$this->dsql->ExecuteNoneQuery(“UPDATE `dede_vote` SET totalcount=’”.($this->VoteInfos['totalcount']+1).”‘,votenote=’”.addslashes($items).”‘ WHERE aid=’”.$this->VoteID.”‘”);

修改为

$this->dsql->ExecuteNoneQuery(“UPDATE `dede_vote` SET totalcount=’”.(mysql_real_escape_string($this->VoteInfos['totalcount'])+1).”‘,votenote=’”.mysql_real_escape_string($items).”‘ WHERE aid=’”.mysql_real_escape_string($this->VoteID).”‘”);

注:

* addslashes() 是强行加\;

* mysql_real_escape_string()  会判断字符集,但是对PHP版本有要求;(PHP 4 >= 4.0.3, PHP 5)

* mysql_escape_string不考虑连接的当前字符集。(PHP 4 >= 4.0.3, PHP 5, 注意:在PHP5.3中已经弃用这种方法,不推荐使用)

相关阅读:

织梦DedeCms防护XSS,sql注射,代码执行,文件包含等多种高危漏洞通用代码

织梦DedeCMS实用技巧-八大安全措施

DedeCMS漏洞频发 安全联盟提供顽固木马后门专杀工具

本站部分内容来源互联网,如果有图片或者内容侵犯您的权益请联系我们删除!

相关文档推荐

此漏洞无视gpc转义,过80sec注入防御。 补充下,不用担心后台找不到。这只是一个demo,都能修改任意数据库了,还怕拿不到SHELL? 起因是全局变量$GLOBALS可以被任意修改,随便看了下,漏洞一堆,我只找了一处。 include/dedesql.class.php if(isset($GLOBALS
4月29日消息:国内安全研究团队知道创宇称截获到最新DEDECMS SQL注入0day,DEDECMS官网目前提供下载的最新版5.7也受影响,截止本告警发出时官方尚未给出补丁或解决方案,此漏洞利用简单且dedecms安装之后默认即开启漏洞模块。 知道创宇给出三种临时解决方案
我们找到并打开/include/dedevote.class.php文件,在里面查找如下代码: $this-dsql-ExecuteNoneQuery('UPDATE `#【分隔符】@__vote` SET totalcount=''.($this-VoteInfos['totalcount']+1).'',votenote=''.addslashes($items).'' WHERE aid=''.$this-
有很多织梦站长朋友反映DedeCMS投票模块的投票主题的选项经常被sql注入删除,经过检查发现投票模块代码没有对sql参数进行转换,导致不法分子可以恶意利用sql注入。 解决方法很简单,只要将addslashes()改为mysql_real_escape_string()即可。 找到并打开/inclu
这篇文章主要介绍了防止Dedecms入侵、漏洞问题的4点安全防范建议,需要的朋友可以参考下
众所周之,织梦的开源程序在企业站或门户站中占有很大地位,其以自身强大功能及上手快,操作易的特点, 使得不少初学者纷纷选择此程序来搭建自己的网站站点。然而,正是因为如此多的的人使用此程序,也使得不少黑客利用其程序本身漏洞,入侵站长网站,挂黑链