织梦教程:阿里云提示织梦common.inc.php文件SESSION变量覆盖漏洞解决方法

2016-07-11 463

织梦教程:阿里云提示织梦common.inc.php文件SESSION变量覆盖漏洞解决方法!阿里云后台提示织梦common.inc.php文件SESSION变量覆盖漏洞会导致SQL注入,黑客可以直接从SESSION[SESSION[sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start = 1即开始了自动SESSION会话。

下面告诉大家怎么修复这个漏洞:

首先找到并打开/include/common.inc.php文件,在里面找到如下代码:

 if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )

将其替换为如下代码:

 if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )

修改完成后保存并替换原来的文件就可以了。这样阿里云后台就不会有提示了,网站也非常安全了。

声明: 本站仅提供资源学习下载,资源费用仅为赞助站长的整理费,不代表资源自身价值也不包含任何服务。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。
本站提供的资源来自网络,版权争议与本站无关,所有内容及软件的文章仅限用于学习和研究目的。
如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。侵删请致信E-mail:duhaomu@163.com

浩沐资源网 织梦技巧 织梦教程:阿里云提示织梦common.inc.php文件SESSION变量覆盖漏洞解决方法 https://www.dhaomu.com/5742.html

相关文章

发表评论
暂无评论
  • 0 +

    访问总数

  • 0 +

    会员总数

  • 0 +

    文章总数

  • 0 +

    今日发布

  • 0 +

    本周发布

  • 0 +

    运行天数

浩沐资源网-打造全网优质免费教程资源分享网站!