Chinaunix首页 | 论坛 | 博客
  • 博客访问: 22180
  • 博文数量: 5
  • 博客积分: 67
  • 博客等级: 民兵
  • 技术积分: 84
  • 用 户 组: 普通用户
  • 注册时间: 2012-03-29 14:24
文章分类
文章存档

2013年(5)

我的朋友

分类: 信息化

2013-06-17 14:03:36

适用范围及演示工具

适用范围:dede系列版本

  演示程序:dedecms5.X

最终效果:完美解决导致跨站脚本攻击漏洞

配置文件XSS漏洞解决方法

第1步:下载过滤这些字符串的文件,并上传到/include/dialog/目录中。

第2步:找到网站提示漏洞的那个文件“/include/dialog/config.php”并下载到本地电脑,使用记事本或软件打开。

第3步:在打开的config.php文件中添加“require_once(‘pc811.php’);”并保存。

 

电脑互助网注:这个require_once(‘pc811.php’);中的pc811为过滤的文件名。

而这个文件名就是在第1步下载的那个文件。

第3步:修改并成功上传之后,再次访问/include/dialog/config.php带参数的网址,就会提示“亲,不要乱搞什么参数之内的,感觉自己没啥错的话,可联系admin@pc811.com”,而如果正常的访问就不会出现这种情况。

本文转载于:

阅读(1543) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~