建站新闻资讯门户

建站资讯门户
互联网、云计算领域最新资讯
首页 > 云计算 > 域名

域名dede漏洞,DedeCMS Dialog目录下配置文件XSS漏洞解决办法

高防云服务器

漏洞名称:DedeCMS Dialog目录下配置文件XSS漏洞

漏洞级别:高危

1.恶意用户可以使用该漏洞来盗取用户账户信息、模拟其他用户身份登录,更甚至可以修改网页呈现给其他用户的内容。

2.恶意用户可以使用JavaScript、VBScript、ActiveX、HTML语言甚至Flash应用的漏洞来进行攻击,从而来达到获取其他的用户信息目的。

解决方案:

方案一:定位到include/dialog/config.php文件,

在$gurl = "../../{$adminDirHand}/login.php?gotopage=".urlencode($dedeNowurl);上面添加如下语句:

$adminDirHand = HtmlReplace($adminDirHand, 1);

方案二:使用开源的漏洞修复插件。( 需要站长懂得编程并且能够修改服务器代码 )

具体可以参考:http://webscan.360.cn/group/topic/tid/4571

另外, jsp语言可以参考此处。



声明:本网站发布的内容(图片、视频和文字)以原创、转载和分享网络内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:021-63779188-8306;邮箱:soufindcloud@mailmeng.com。本站原创内容未经允许不得转载,或转载时需注明出处:搜寻云新闻资讯门户 » dede漏洞,DedeCMS Dialog目录下配置文件XSS漏洞解决办法
分享到:更多 ()

网友评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

中国领先的互联网域名及云服务提供商

为您提供域名,比特币,P2P,大数据,云计算,虚拟主机,域名交易最新资讯报道

域名注册云服务器