防范 dedecms 廣告內(nèi)容插入后門
發(fā)布時間:2014-06-27 00:16:54 作者:佚名
我要評論

這篇文章主要介紹了防范 dedecms 廣告內(nèi)容插入后門,需要的朋友可以參考下
dedecms廣告內(nèi)容沒有做限制,可以輸入腳本信息,并寫入文件,導致木馬植入!
此補丁,是防止廣告里帶PHP腳本并寫入文件!
核心代碼:
ad_js.php
復制代碼
代碼如下://禁止寫入和PHP腳本有關字符信息
//==========================================================================
if ((strripos($adbody,"<?")>=0)||(strripos($adbody,"{dede:php}")>=0)||(strripos($adbody,"php")>=0))
{die("document.write('禁止生成廣告,可能存在風險!');");}
//==========================================================================
mytag_js.php
復制代碼
代碼如下://禁止寫入和PHP腳本有關字符信息
//==========================================================================
if ((strripos($myvalues,"<?")>=0)||(strripos($myvalues,"php")>=0))
{die("document.write('禁止生成廣告,可能存在風險!');");}
//==========================================================================
使用方法:
把
ad_js.php
mytag_js.php
2個文件解壓到plug目錄中覆蓋原文件就可以了!
建議覆蓋后,再下載 D盾_Web查殺 進行一次全部的查殺,防止以前留下的后門!查殺時請選擇
查殺全部文件,因為這些后門是 .htm 或 .inc 等擴展方式隱藏著!
打包下載:dedecms_stop_php_ad.rar
相關文章
- 最近看到網(wǎng)上曝出的dedecms最新版本的一個注入漏洞利用,漏洞PoC和分析文章也已在網(wǎng)上公開.但是在我實際測試過程當中,發(fā)現(xiàn)無法復現(xiàn)2013-06-11
- 我們以一個學習的心態(tài)來對待這些PHP后門程序,很多PHP后門代碼讓我們看到程序員們是多么的用心良苦2013-06-19
- 其實Mysql不只可以用insert into xxx values 插入數(shù)據(jù),還可以:insert into xxx set xx =方法2014-05-07
記一次發(fā)現(xiàn)利用preg_replace隱藏后門和后續(xù)探究
php后門有很多,包子也見多了和玩多了,但是在一次幫助朋友檢查服務器的時候,竟然發(fā)現(xiàn)這樣的惡意代碼2014-06-27Linux系統(tǒng)采用netstat命令查看DDOS攻擊的方法
這篇文章主要為大家介紹了Linux系統(tǒng)采用netstat命令查看DDOS攻擊的方法,對于網(wǎng)絡安全而言非常重要!需要的朋友可以參考下2014-07-05各種網(wǎng)頁掛馬方式原理揭密(iframe掛馬,script 掛馬,圖片偽裝掛馬等)
現(xiàn)在,網(wǎng)站經(jīng)常被各種網(wǎng)頁掛馬,為了保障大家網(wǎng)站的安全和互聯(lián)網(wǎng)用戶的安全,有必要對網(wǎng)頁掛馬有所了解。查了一些資料,由于存在大量的黑客軟件,一個菜鳥只需幾分鐘就可以2016-05-07- SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什么區(qū)別,所以目前市面的防火墻都不會對SQL注入發(fā)出警報,如果管理員沒查看IIS日志的習慣,可能被入2016-05-21
- 流量圈的故事很多,劫持與反劫持的故事在很長時間內(nèi)將繼續(xù)演繹下去。流量是很多互聯(lián)網(wǎng)企業(yè)賴以生存的基礎,通過優(yōu)秀的產(chǎn)品去獲得用戶和流量是唯一的正途,用戶的信任來之不2016-05-25