网站首页 > 知识剖析 正文
不知道你没有遇到过这样的情况,网站刚刚上线几天,网站风格大变,变成了红的,蓝的,非常吸引人眼球的内容,频繁还有美女跳出。
你被老板请到办公室喝了杯茶。
你知道,自己的工作能力受到了质疑。
遇到问题马上百度,寒冬腊月仍然急得满头大汗,你在解决问题的时候,老板就站在你的椅子后面看着。
老板发话了,今天解决不完,明天就不用来上班了。
你解决问题的时候,从百度搜索自己的关键词“网站被黑怎么办”,“网站被挂木马怎么解决”。
你连续翻页了50页,把能点开的链接都点开看了,自己也尝试着设置了一些目录权限,修改了一些已知的漏洞,还把织梦cms系统升级到了官方发布的最新版本。
可是做完这些修改之后问题依旧,首页重新生成了之后,过不了一会以又被重新覆盖回来。
首页中的美女依旧欢呼雀跃,时不时的还发出声音,像是对你提出了又一波的挑衅。
虽然你网站的用户名密码,mysql的用户名密码已经足够复杂,可是仍然没有用处。
你猜测可能是有一个XSS漏洞,于是你开始了代码审核,你一夜都没有休息,在大约凌晨4点的时候,你发现织梦cms的RemoveXSS函数存在缺陷,可以被绕过。
这个漏洞存在于登录界面中。
修改方法
- 你可以直接删除上面标色框的内容
- 修改RemoveXSS函数
打开include/helper/filter.helper.php
搜索
$val = preg_replace('/([\x00-\x08,\x0b-\x0c,\x0e-\x19])/', '', $val);
在其上面添加
$val = htmlspecialchars($val);
保存上传就可以了。
如果你的服务器上安装的是php5.4以下版本则没有htmlspecialchars函数,需要使用织梦的自定义函数dede_htmlspecialchars来替换。
这里给您推荐一篇我之前写的文章,或许对您解决问题有所帮助,两篇文章建议您一起读完,如果有什么问题欢迎和我一起交流,纰漏之处,敬请指正。
猜你喜欢
- 2024-11-11 详解如何防止SQL注入:应对方案与优缺点分析
- 2024-11-11 XSS注入我也不怕不怕啦--PHP从框架层面屏蔽XSS的思考和实践
- 2024-11-11 挖0day漏洞原来如此简单,我的黑客朋友手把手教你
- 2024-11-11 php用soap调用接口实例,返回值没有见到xml
- 2024-11-11 备战金九银十,2020最新大厂PHP面试题(附答案)
- 2024-11-11 dede后台发布文章的时候显示标题不能为空?
- 2024-11-11 PHP漏洞之-Session劫持 php session机制
- 2024-11-11 php特殊字符处理 php 特殊字符自动转义
- 2024-11-11 Java面试260题(2020年版,3-5年面试题重点突破)(二)
- 2024-11-11 2020最新大厂PHP面试题(附答案) php面试官应该问些什么
- 最近发表
- 标签列表
-
- xml (46)
- css animation (57)
- array_slice (60)
- htmlspecialchars (54)
- position: absolute (54)
- datediff函数 (47)
- array_pop (49)
- jsmap (52)
- toggleclass (43)
- console.time (63)
- .sql (41)
- ahref (40)
- js json.parse (59)
- html复选框 (60)
- css 透明 (44)
- css 颜色 (47)
- php replace (41)
- css nth-child (48)
- min-height (40)
- xml schema (44)
- css 最后一个元素 (46)
- location.origin (44)
- table border (49)
- html tr (40)
- video controls (49)