DedeCMS Dialog目录下配置文件XSS漏洞 - 电脑知识 - 【三明电脑网】_三明电脑维修_三明笔记本电脑维修_监控安装_市区上门维修

全国统一24小时服务热线:400-0000-000400-0000-000  / 1399000000

当前位置:首页 > 电脑知识 > 正文

DedeCMS Dialog目录下配置文件XSS漏洞

发布日期:2018-04-25

摘要:适用范围及演示工具适用范围:dede系列版本演示程序:dedecms5 7最终效果:完美解决导致跨站脚本攻击漏洞配置文件XSS漏洞解决方法第1步:下载过滤这些字符串的文件,并上传到 include d...

适用范围及演示工具适用范围:dede系列版本
演示程序:dedecms5.7
最终效果:完美解决导致跨站脚本攻击漏洞配置文件XSS漏洞解决方法第1步:下载过滤这些字符串的文件,并上传到/include/dialog/目录中。

第2步:找到网站提示漏洞的那个文件“/include/dialog/config.php”并下载到本地电脑,使用记事本或软件打开。

第3步:在打开的config.php文件中添加“require_once('pc811.php');”并保存。

电脑互助网注:这个require_once('pc811.php');中的pc811为过滤的文件名。
而这个文件名就是在第1步下载的那个文件。

第3步:修改并成功上传之后,再次访问/include/dialog/config.php带参数的网址,就会提示“亲,不要乱搞什么参数之内的,感觉自己没啥错的话,可联系admin@pc811.com”,而如果正常的访问就不会出现这种情况。

上一篇:centos查看ip地址方法

下一篇:怎么时刻系统盘才能使用