dedesql.class.php变量覆盖漏洞

2019-05-16 漏洞修复 浏览 手机预览
文章来源:http://www.dedecmsok.com/html/n239.html

漏洞名称:dedecms变量覆盖漏洞

危险等级:★★★★★(高危)

漏洞文件:/include/dedesql.class.php

披露时间:2019-04-11


修复方法:
打开/include/dedesql.class.php

找到591行的代码:

if(isset($GLOBALS['arrs1']))

修改为:

$arrs1 = array(); $arrs2 = array(); if(isset($GLOBALS['arrs1']))

如图所示:

原文地址:http://www.dedecmsok.com/html/n239.html
  • 如果你的问题还没有解决,可以点击页面右侧的“ ”,站长收到问题后会尽快回复解决方案到你的邮箱。
  • 创造始于问题,有了问题才会思考,有了思考,才有解决问题的方法,才有找到独立思路的可能。 —— 陶行知