DedeCMS Dialog目录下配置文件XSS漏洞
发布日期:2018-04-25摘要:适用范围及演示工具适用范围:dede系列版本演示程序:dedecms5 7最终效果:完美解决导致跨站脚本攻击漏洞配置文件XSS漏洞解决方法第1步:下载过滤这些字符串的文件,并上传到 include d...
适用范围及演示工具适用范围:dede系列版本
演示程序:dedecms5.7
最终效果:完美解决导致跨站脚本攻击漏洞配置文件XSS漏洞解决方法第1步:下载过滤这些字符串的文件,并上传到/include/dialog/目录中。
第2步:找到网站提示漏洞的那个文件“/include/dialog/config.php”并下载到本地电脑,使用记事本或软件打开。
第3步:在打开的config.php文件中添加“require_once('pc811.php');”并保存。
电脑互助网注:这个require_once('pc811.php');中的pc811为过滤的文件名。
而这个文件名就是在第1步下载的那个文件。
第3步:修改并成功上传之后,再次访问/include/dialog/config.php带参数的网址,就会提示“亲,不要乱搞什么参数之内的,感觉自己没啥错的话,可联系admin@pc811.com”,而如果正常的访问就不会出现这种情况。
上一篇:centos查看ip地址方法
下一篇:怎么时刻系统盘才能使用
-
给我们打电话
7*24小时服务热线:1399999999
全国客服热线:400-0000-000 -
百度地图
福建省三明市 -
给我们发邮件
E-mail:[email protected]
在线沟通