整理时间:2018年7月20日 02:41:28
程序:DeDecms 织梦 各版本漏洞
修补来源:阿里云安全+网络
原因:2018年7月19号,看到自己的服务器上大概16个网站被挂马,损失惨重。因为我们这台服务器上的网站,基本都是给小客户用的织梦后台系统,所以存在大量的漏洞,出现此次重大漏洞之后,马上给我们敲响了警钟,我们针对织梦系统,做了一次整体的防护。
列表地址如下:(请自行点击查看)
dedecms上传漏洞uploadsafe.inc.php
网址:点击跳转
media_add.php 后台文件任意上传漏洞的解决方案
网址:点击跳转
/plus/guestbook/edit.inc.php留言板注入漏洞
网址:点击跳转
dedesql.class.php文件漏洞解决方法
网址:点击跳转
cookies泄漏导致SQL漏洞 article_add.php
网址:点击跳转
DedeCMS v5.7 注册用户任意文件删除漏洞(5.7版本的,建议升级到最新的sp2)
网址:点击跳转
cookies泄漏导致SQL漏洞 inc_archives_functions.php
网址:点击跳转
album_add.php文件SQL注入漏洞修复方法
网址:点击跳转
模版soft_add.phpSQL注入漏洞修复方法
网址:点击跳转
注入漏洞filter.inc.php,pm.php,mtypes.php的解决方法
网址:点击跳转
/include/payment/alipay.php支付模块注入漏洞修复方案
网址:点击跳转
/include/common.inc.php漏洞解决办法
网址:点击跳转
Dedecms会员中心注入漏洞/member/myfriend_group.php
网址:点击跳转
/member/uploads_edit.php未限制文件上传漏洞
网址:点击跳转
Dedecms会员中心注入漏洞/member/reg_new.php
网址:点击跳转
会员模块中存在的SQL注入/member/flink_main.php
网址:点击跳转
Dedecms会员中心注入漏洞/include/helpers/archive.helper.php
网址:点击跳转
foreach循环覆盖系统变量漏洞/include/filter.inc.php
网址:点击跳转
收藏文章功能$title变量未过滤,造成二次注入
网址:点击跳转
验证用户输入,注入漏洞
网址:点击跳转
include\dialog\select_soft_post.php
网址:点击跳转
评论标题恶意代码注入漏洞
网址:点击跳转
网址:点击跳转