校园春色亚洲色图_亚洲视频分类_中文字幕精品一区二区精品_麻豆一区区三区四区产品精品蜜桃

主頁 > 網站建設 > 建站知識 > 阿里云提示織夢common.inc.php文件SESSION變量覆蓋漏洞解決方法

阿里云提示織夢common.inc.php文件SESSION變量覆蓋漏洞解決方法

POST TIME:2021-05-23 02:56

阿里云后臺提示織夢common.inc.php文件SESSION變量覆蓋漏洞會導致SQL注入,黑客可以直接從SESSION[SESSION[sqlhash]獲取值作為$query帶入SQL查詢,這個漏洞的利用前提是session.auto_start = 1即開始了自動SESSION會話,下面告訴大家怎么修復這個漏洞:

 

首先找到并打開/include/common.inc.php文件,在里面找到如下代碼:

 if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )

 

將其替換為如下代碼:

 if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )

 

修改完成后保存并替換原來的文件就可以了。這樣阿里云后臺就不會有提示了,網站也非常安全了。




收縮
  • 微信客服
  • 微信二維碼
  • 電話咨詢

  • 400-1100-266
主站蜘蛛池模板: 太谷县| 霍邱县| 甘泉县| 兰溪市| 内乡县| 陵水| 邹平县| 徐汇区| 龙岩市| 濮阳市| 兴国县| 扎鲁特旗| 蒙阴县| 辽宁省| 汪清县| 泽普县| 秭归县| 青州市| 涡阳县| 延庆县| 晋宁县| 同江市| 保山市| 城步| 江津市| 黎川县| 丹江口市| 巴青县| 金堂县| 定州市| 乐东| 宁南县| 略阳县| 河池市| 沾益县| 乌兰察布市| 翁源县| 琼结县| 曲周县| 驻马店市| 和静县|