我們常會碰到一些問題,比如織夢內(nèi)核網(wǎng)站在首頁調(diào)用某一篇文檔的正文內(nèi)容,六久閣用實例講述dedecms首頁調(diào)用指定一篇文章body內(nèi)容的方法。 分享給大家供大家參考。具體實現(xiàn)方法如下: 代碼如下: {dede:arclist idlist=要調(diào)用文章的id channelid=1 addfields...
漏洞描述: dedecms變量覆蓋導(dǎo)致注入漏洞。 存在漏洞的文件/plus/search.php,找到以下代碼 //引入欄目緩存并看關(guān)鍵字是否有相關(guān)欄目內(nèi)容 require_once($typenameCacheFile); if(isset($typeArr)is_array($typeArr)) { foreach......
在阿里云服務(wù)器后會在阿里云后臺提示有一個dedecms任意文件上傳漏洞,引起的文件是織夢安裝目錄下的/include/dialog/select_soft_post.php文件。 原因是在獲取完整文件名的時候沒有將會對服務(wù)器造成危害的文件格式過濾掉,所以我們需要手動添加代碼過濾,具...
漏洞描述: dedecms過濾邏輯不嚴導(dǎo)致上傳漏洞。 下面告訴大家解決的辦法: 我們找到并打開/include/uploadsafe.inc.php文件,在里面找到如下代碼: if(empty(${$_key._size})) { ${$_key._size} = @filesize($$_key); } 在其下面添加......
漏洞描述: dedecms早期版本后臺存在大量的富文本編輯器,該控件提供了一些文件上傳接口,同時dedecms對上傳文件的后綴類型未進行嚴格的限制,這導(dǎo)致了黑客可以上傳WEBSHELL,獲取網(wǎng)站后臺權(quán)限?!咀⒁猓涸撗a丁為云盾自研代碼修復(fù)方案,云盾會根據(jù)您當(dāng)前代碼...
阿里云后臺提示織夢common.inc.php文件SESSION變量覆蓋漏洞會導(dǎo)致SQL注入,黑客可以直接從SESSION[SESSION[sqlhash]獲取值作為$query帶入SQL查詢,這個漏洞的利用前提是session.auto_start = 1即開始了自動SESSION會話,下面告訴大家怎么修復(fù)這個漏洞:......
最近看到阿里云后臺提示了織夢dedecms的支付模塊注入漏洞導(dǎo)致SQL注入。引起的文件是/include/payment/alipay.php文件,下面告訴大家修復(fù)方法: 找到并打開/include/payment/alipay.php文件, 在里面找到如下代碼: $order_sn = trim($_GET[out_......
織夢的默認模板在/templets/default中,我們想更改模板內(nèi)容直接在這里更改就可以了,很方便。但在更改搜索頁面的模板search.htm時卻經(jīng)常出現(xiàn)一個問題。搜索頁模板的文章顯示條數(shù)我們不能更改。 我們不能直接在搜索頁模板中直接更改pagesize了。怎么辦? 很簡...
織夢dedecms手機搜索跳轉(zhuǎn)到手機搜索模板教程 1、首先打開php文件plus/search.php,代碼全部復(fù)制,然后新建一個文件名為search_m.php的文件,把search.php里面的代碼全部粘貼進去,search_m.php還是放在plus目錄里面。 2、然后打開php文件include/arc.sea......
我們有時候在網(wǎng)站發(fā)布內(nèi)容的時候會插入一些圖片,尤其是那些使用織夢做圖片類的網(wǎng)站時,在使用圖片集的時候,會用到非常多的圖片,這時候為了達到對每個圖片的SEO優(yōu)化,我們在上傳圖片時需要去給圖片添加Alt屬性來讓搜索引擎更好的識別,但是圖片的alt屬性是...
漏洞描述: dedecms的/member/soft_add.php中,對輸入模板參數(shù)$servermsg1未進行嚴格過濾,導(dǎo)致攻擊者可構(gòu)造模版閉合標(biāo)簽,實現(xiàn)模版注入進行GETSHELL。 修補方法: /member/soft_add.php文件154行,找到以下代碼 $urls .= {dede:link isloc......
我們用織夢建站時,嵌套標(biāo)簽,標(biāo)簽原封不動的被展示了出來而未被解析,舉個例子 代碼如下: {dede:listpagesize=12} liahref=/plus/jobs.php?lang={dede:global.mingzi/}jobid=[field:id/][field:jobname/]/a/li {/ded......
該程序包集成最新的Apache+Nginx+LightTPD+PHP+MySQL+phpMyAdmin+Zend Optimizer+Zend Loader,一次性安裝,無須配置即可使用,是非常方便、好用的PHP調(diào)試環(huán)境。該程序綠色小巧簡易迷你僅有32M,有專門的控制面板??傊畬W(xué)習(xí)PHP只需一個包。 對學(xué)習(xí)PHP的新手...
/member/article_add.php這個是一個dedecms cookies泄漏導(dǎo)致SQL漏洞,處理方案如下: 打開文件:/member/article_add.php,搜索代碼: if (empty($dede_fieldshash) || $dede_fieldshash != md5($dede_add......
/plus/guestbook/edit.inc.php這個是一個dedecms留言板注入漏洞,因為沒有對$msg過濾,導(dǎo)致可以任意注入,處理方案如下: 打開/plus/guestbook/edit.inc.php,搜索代碼: else if($job==editok) 修改為: elseif($job==editok......