关于dedecms注入漏洞的修复的方案,现在转给大家,dedecms注入漏洞,
	路径:/plus/guestbook/edit.inc.php,修复方法如下:
	 
	编辑edit.inc.php找到以下代码,大约在第55行、56行:
	
	
		
			
				| 
$dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");
ShowMsg("成功更改或回复一条留言!", $GUEST_BOOK_POS); | 
		
	
 
	修改为
	
	
		
			
				| 
$dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");
$msg  = addslashes($msg); $dsql->ExecuteNoneQuery("UPDATE `dede_guestbook`  SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");;
ShowMsg("成功更改或回复一条留言!", $GUEST_BOOK_POS); | 
		
	
 
	 
	保存覆盖即可
关键词:织梦,dedecms,留言板,注入,漏洞,edit.inc.    标签:
 
    更多资讯请收藏关注 
网站模板(www.1yc.cn)