2013年(5)
分类: 信息化
2013-06-17 14:03:36
适用范围:dede系列版本
演示程序:dedecms5.X
最终效果:完美解决导致跨站脚本攻击漏洞
配置文件XSS漏洞解决方法
第1步:下载过滤这些字符串的文件,并上传到/include/dialog/目录中。
第2步:找到网站提示漏洞的那个文件“/include/dialog/config.php”并下载到本地电脑,使用记事本或软件打开。
第3步:在打开的config.php文件中添加“require_once(‘pc811.php’);”并保存。
电脑互助网注:这个require_once(‘pc811.php’);中的pc811为过滤的文件名。
而这个文件名就是在第1步下载的那个文件。
第3步:修改并成功上传之后,再次访问/include/dialog/config.php带参数的网址,就会提示“亲,不要乱搞什么参数之内的,感觉自己没啥错的话,可联系admin@pc811.com”,而如果正常的访问就不会出现这种情况。
本文转载于: