Was soll ich tun, wenn die Schwachstelle der variablen Abdeckung von dedecms zu einer Injektionsschwachstelle führt?
Die Schwachstelle der variablen Abdeckung von dedecms führt zu einer Injektionsschwachstelle
Empfohlenes Lernen: Dreamweaver cms
Die Datei lautet: include/filter. inc. php
Verteidigungsmethode
/include/filter.inc.php
/** * 过滤不相关内容 * * @access public * @param string $fk 过滤键 * @param string $svar 过滤值 * @return string */ $magic_quotes_gpc = ini_get('magic_quotes_gpc'); function _FilterAll($fk, &$svar) { global $cfg_notallowstr,$cfg_replacestr; if( is_array($svar) ) { foreach($svar as $_k => $_v) { $svar[$_k] = _FilterAll($fk,$_v); } } else { if($cfg_notallowstr!='' && preg_match("#".$cfg_notallowstr."#i", $svar)) { ShowMsg(" $fk has not allow words!",'-1'); exit(); } if($cfg_replacestr!='') { $svar = preg_replace('/'.$cfg_replacestr.'/i', "***", $svar); } } if (!$magic_quotes_gpc) { $svar = addslashes($svar); } return addslashes($svar); // return $svar; }
Das obige ist der detaillierte Inhalt vonWas soll ich tun, wenn die Schwachstelle bei der variablen Abdeckung in dedecms zu einer Sicherheitslücke durch Injektion führt?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!