dedecms注入漏洞评论标题(0day漏洞)

scanv网站安全平台发布信息,dedecms出现0day漏洞,通过该漏洞可以注入恶意代码到评论标题里,网站管理员在后台管理用户评论时触发恶意代码,直接危及到网站服务器安全,最终导致网站被“脱裤”、“挂马”、“非法seo”等危害。

临时解决方案

一、打开文件/plus/feedback_ajax.php 搜索并找到代码:

 代码如下 复制代码
$arctitle = addslashes($title);
修改为:
$arctitle = addslashes(HtmlReplace($title));

二、在dedecms后台目录(默认目录为/dede/)下,打开子目录/templets/下找到文件:feedback_main.htm 和 feedback_edit.htm 做如下修改:

1、打开文件feedback_main.htm 搜索并找到代码:

 代码如下 复制代码
{dede:field.arctitle/}
修改为:
{dede:field.arctitle function=HtmlReplace(@me)/}

 
2、打开文件feedback_edit.htm 搜索并找到代码:

 代码如下 复制代码
<?php echo $row['arctitle']; ?>
修改为:
<?php echo HtmlReplace($row['arctitle']); ?>
时间: 2024-10-31 22:16:56

dedecms注入漏洞评论标题(0day漏洞)的相关文章

绿盟科技针对IE7 0day漏洞提出建议

[51CTO.com 综合报道]IE7浏览器惊爆一个新漏洞.IE7 0day漏洞--年末的又一枚炸弹12月9日, IE7浏览器惊爆一个新漏洞--微软至今尚未提供该漏洞补丁,该漏洞被确 认为"0day"漏洞--此漏洞被发现后通过地下漏洞黑市交易而扩散,进而被大量"挂马"攻击者所利用--该漏洞与Microsoft Internet Explorer 7紧密相关,如果HTML文件中有错误格式的标签,可以导致微软IE 7浏览器使用已被释放的内存作为虚函数指针进行调用.利用此

微软再爆IE 0day漏洞 绿盟科技提供预警及防护手段

继今年1月14日微软IE浏览器曝出"Aurora"0day漏洞而引发了大规模的挂马攻击后,昨日微软IE浏览器再次爆出严重级别的0day漏洞(Microsoft IE畸形对象操作内存破坏漏洞CVE-2010-0806),受影响的IE浏览器版本包括IE7.0.IE6.0 SP1.IE6.0等几乎所有主流版本. 由于IE在处理非法的对象操作时存在内存破坏漏洞,远程攻击者可能利用此漏洞通过诱使用户访问恶意网页在用户系统上执行指令,从而完全控制用户系统.此漏洞是一个0day漏洞,目前已经报告有利

MySQL 0Day漏洞出现 该漏洞可以拿到本地Root权限 绿盟科技发布防护方案

2016年9月12日, legalhackers.com网站发布了编号为CVE-2016-6662的0day漏洞公告 .由于该漏洞可以获得MySQL服务器的Root权限,且影响MySql5.5.5.6.5.7乃至最新版本,绿盟科技安全团队发布高级威胁预警通告,这意味着该漏洞影响范围比较广,危害严重,利用难度较低,绿盟科技将在7*24小时内部应急跟踪,24小时内完成技术分析.产品升级和防护方案. 该漏洞可以允许攻击者远程向MySQL配置文件(my.cnf)注入恶意的环境配置,从而导致严重后果.该漏

千兆云路由器Dlink850L10个0Day漏洞成筛子 PoC满天飞 随便拿Root权限

根据以前披露D-Link路由器漏洞的经验,这东西相当容易出漏洞,一名安全研究员公开披露了10个0Day漏洞,涉及 D-Link  DIR 850L 无线 AC1200 双波段千兆云路由器. 安全研究员Pierre Kim选择公开披露这些漏洞, 并称其中的安全性相当的糟糕,总的来说, Kim 认为Dlink850L 路由器 "设计得很差", 因为 "基本上所有的方面都有问题, 从局域网到广域网,甚至包括自定义 MyDLink 云协议. 10爆出的0Day漏洞 Kim说这个10个

Proton RAT利用0day漏洞升级新变种,最低1200美元可出售

本文讲的是Proton RAT利用0day漏洞升级新变种,最低1200美元可出售,近日,Sixgill安全公司的研究人员发现了一种新型的macOS Proton RAT(远程访问工具),该工具目前已在俄罗斯地下黑市出售. 暗网向来是寻找各种非法产品和服务的好地方,恶意软件(如银行木马以及间谍软件等)都是地下黑市中最流行的产品. 最近,一款专门针对macOS系统的远程访问工具 (RAT)--名为"Proton"正在俄罗斯地下黑市上出售.Sixgill安全公司的研究人员在犯罪论坛以及一个定

开发者论坛一周精粹(第十七期) :【漏洞预警】Windows再被爆SMB服务0day漏洞,阿里云提示您关注并修复

第十七期(2017年7月31日-2017年8月6日 ) 在美国拉斯维加斯举行的2017年度DEF CON黑客大会上,安全研究人员公布了Windows系统上的一个长达20年没有发现的漏洞,该漏洞名为"SMBLoris",黑客可以轻松的使用简短的20行代码利用该漏洞即可发起DoS攻击导致系统内存资源耗尽,该漏洞影响Windows 2000及以上系统的SMBv1协议 [漏洞预警]Windows再被爆SMB服务0day漏洞,阿里云提示您关注并修复 https://bbs.aliyun.com/

漏洞预警:MySQL代码执行0-day漏洞 可本地提权

来自波兰的安全研究人员Dawid Golunski刚刚发现了两个MySQL的0-day漏洞,影响到所有版本分支.默认配置的MySQL服务器(5.7.5.6和5.5),包括最新版本.攻击者可以远程和本地利用漏洞.攻击者成功利用漏洞后,可以ROOT权限执行代码,完全控制MySQL数据库.攻击者仅需有FILE权限即可实现ROOT提权,进而控制服务器. 漏洞编号: CVE-2016-6662与CVE-2016-6663 漏洞影响: MySQL <= 5.7.15 远程代码执行/ 提权 (0day) 5.

MHTML中曝出0day漏洞 影响各版Windows

微软昨日证实,他们正在调查一个新的0day漏洞,该漏洞存在于MHTML中,会导致信息泄露,影响所有Windows平台,包括Windows XP.Vista.Windows 7和所有版本的Windows Server. 该漏洞是由于MHTML解析文档中内容模块的MINE格式请求的方式所造成的,该漏洞可以允许攻击者在错误的安全上下文中执行脚本.成功利用该漏洞的攻击者能在用户的IE实例中注入客户端脚本,该脚本会导致内容欺诈.信息泄露或采取其它任何行动. 微软表示,网上已经出现了利用该漏洞进行攻击的代码

IE8 0day漏洞临时修复工具已开放下载

  微软在昨天放出了一个IE8 0day漏洞的临时修复工具,这个工具名为"CVE-2013-1347 MSHTML Shim Workaround",用户可以在微软网站下载. 微软公司在上周五证实IE8中存在一个0day漏洞,可导致远程代码执行.XP.Vista和Win7中的IE8用户都有可能遭到攻击,微软建议Vista和Win7的用户将浏览器升级到IE9或IE10再使用. 临时修复补丁 美国劳工部和美国能源部已经遭受到Watering hole式的攻击,此外还有9个网站因为这个漏洞遭