最新公告
  • 欢迎您光临云梦下载网,本站秉承服务宗旨 履行“站长”责任,销售只是起点 服务永无止境!立即加入我们
  • 阿里云提示织梦common.inc.php文件SESSION变量覆盖漏洞解决方法

    阿里云后台提示织梦common.inc.php文件SESSION变量覆盖漏洞会导致SQL注入,黑客可以直接从SESSION[SESSION[sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start = 1即开始了自动SESSION会话,下面告诉大家怎么修复这个漏洞:
     
    1601950569-9c51e23a6d34acb

     
    首先找到并打开/include/common.inc.php文件,在里面找到如下代码:
     
     if( strlen($svar)>0 && preg_match(‘#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#’,$svar) )
     
     
    将其替换为如下代码:
     
     if( strlen($svar)>0 && preg_match(‘#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#’,$svar) )
     
     
    修改完成后保存并替换原来的文件就可以了。这样阿里云后台就不会有提示了,网站也非常安全了。

     
    1. 本站所有资源来源于用户上传和网络,因此不包含技术服务请大家谅解!如有侵权请邮件联系客服!616105616@qq.com
    2. 本站不保证所提供下载的资源的准确性、安全性和完整性,资源仅供下载学习之用!如有链接无法下载、失效或广告,请联系客服处理,有奖励!
    3. 您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容资源!如用于商业或者非法用途,与本站无关,一切后果请用户自负!
    4. 如果您也有好的资源或教程,您可以投稿发布,成功分享后有站币奖励和额外收入!

    云梦下载网 » 阿里云提示织梦common.inc.php文件SESSION变量覆盖漏洞解决方法
    • 5会员总数(位)
    • 3383资源总数(个)
    • 0本周发布(个)
    • 0 今日发布(个)
    • 484稳定运行(天)

    提供最优质的资源集合

    立即查看 了解详情