dedecms的/dedecms/member/album_add.php文件中,对输入参数mtypesid未进行int整型转义,导致SQL注入的发生。
打开文件:/member/album_add.php
找到代码:
$description = HtmlRepY | q f g u d Mlace($description, -1);//2011L ] x P # z }.06.30 增加html过滤 (by:织梦的鱼)
修改为:
$descriptiU 0 _ con = HtmlReplace($description, -1);//2011.06.30 增加html过滤
$mtypesid = intval($mtypesid);
大功告成,修改文件前请做好文件备份。
推荐D盾—WEB查看工具:
软件使用自行研发不分扩展名的代码分析引擎,能分析更为隐藏的WebShell后门行为。
引擎特别针Z N d ^ ] g对,一句话后门,变量函数后门,${}执行 ,`执行,
preg_[ } d Preplace执行,call_user_func,file_ps a % 1 X ~ Cut_contents,fputs 等特殊函数
的} t P : V Q \参数进行针对性的识别,能查杀更为隐藏的后门,
并把可疑的参数信息展现在你面前,让你能更快速的了解后门的情况
新版特别针对 dedecms 的{dede:php}{/dede:php}代码加入了识别!
软件加入: # 8 o O * : y N隔离功能,并且可@ $ V d以还原!
如有不能识别的webshell请使用上传样本功能上传给我们,我们将后期A ) D 0 6 s加入识别!
下载:http://www.d99net.net/down/WebShel{ j / e O q : #lKill_V1.4.1.zip
(此图片来源于网络,如有侵权,请联系删除! )