360檢測dedecms重定向漏洞的解決方案
本日,織夢58在檢視乙個新做站點的360收錄情況時,發現360這兩天貌似公升級過了,**的安全資訊居然在自動更新。
原諒我說這話,事實上,雖然以前有站點設定過360安全的自動檢查,但好像還沒見過哪個站點有自動更新安全資訊的。以至於,一時之間,我還驚詫了下。不過,當我看到安全資訊提示,開始感覺蛋疼了,存在2個警告漏洞。
點開看了下漏洞資訊,一條是dedecms v5.7 download.php url重定向漏洞,另一條是swfupload.swf跨站指令碼攻擊漏洞。
好吧,漏洞資訊,怎麼辦?修復唄。以下,織夢58主要講講dedecms v5.7 download.php url重定向漏洞的修復。
事實上,360**安全已經給出該漏洞的解決方案了。那就是直接講程式公升級到最新版本,不過,對於公升級,織夢58是抱著一定顧慮的。為什麼呢?因為每次dede程式的公升級,都可能會對**造成影響!例如標籤呼叫,後台檔案修改等,特別是手上的這個dede程式做過二次開發修改了。
不公升級,那還有啥好辦法?
既然,360安全提示的是download.php這個檔案,那我們直接對這個檔案進行修改,修復不就好了?
參照了網上的幾段**資訊,發現**修改起來也很簡單。
開啟download.php(在根目錄下的plus資料夾中),在檔案第89行找到**header("location:$link");
修改儲存後,重新檢測已顯示漏洞修復了。
織夢58每文一結
提示,download.php**中,header("location:$link");的位置並不都固定在89行,不同檔案有所差異,大家可能需要耐心找一下。
360檢測dedecms重定向漏洞的解決方案
360檢測dedecms重定向漏洞的解決方案
node 重定向 express 重定向
服務端重定向對非同步請求無效 如何通過伺服器讓客戶端重定向 1.狀態碼設定為302 臨時重定向,301永久重定向 瀏覽器會記住 當再次請求相同位址的時候,瀏覽器不會重新請求該位址,會直接跳轉上一次請求該位址時的重定向位址 res.statuscode 2.在響應頭中通過 location 告訴客戶端...
輸入重定向,正確輸出重定向,錯誤輸出重定向
一 標準輸入 stdin a.輸入重定向 標準輸入 作用 將原先鍵盤輸入的內容改由檔案內容代替 root wenwen cat test.txt asdas asdas asdas 按crtl d 退出 將network內容匯入到test.txt中去 root wenwen cat test.txt...
icmp重定向實驗ensp icmp重定向實驗
一 實驗拓撲圖 二 實驗要求 三 實驗步驟配置 1 配置r0 r1 r2 r3的ip位址 r0 int f0 0 ip add 10.1.1.1 255.0.0.0 no sh r1 int f0 0 ip add 10.2.2.2 255.0.0.0 no sh r2 int f0 0 ip ad...