欢迎来到361模板(www.ke361.com),原创精品织梦模板提供商。QQ快速注册登录 网站托管 VIP 网站定制

361模板网

当前位置:361模板网 > 技术文档 > 网站被黑 > 织梦CMS/include/payment/alipay.php支付模块注入漏洞修复方案
这篇文章主要为大家详细介绍了织梦CMS/include/payment/alipay.php支付模块注入漏洞修复方案,具有一定的参考价值,感兴趣的小伙伴们可以参考一下,有需要的朋友可以收藏方便以后借鉴。

漏洞名称:dedecms支付模块注入漏洞

漏洞描述:DEDECMS支付插件存在SQL注入漏洞,此漏洞存在于/include/payment/alipay.php文件中,对输入参数$_GET['out_trade_no']未进行严格过滤。

解决方案:

大约在136行 /* 取得订单号 */

补丁前: 

$order_sn = trim($_GET['out_trade_no']);

补丁后:

$order_sn = trim(addslashes($_GET['out_trade_no']));

其他漏洞扩展阅读

织梦dedecms模版soft_add.php SQL注入漏洞修复方法

360安全检测Dedecms重定向漏洞的解决方法

阿里云提示织梦DedeCMS uploadsafe.inc.php上传漏洞的解决办法

织梦dedecms common.inc.php文件SESSION变量覆盖漏洞解决办法

DedeCMS V5.7download.php url重定向漏洞解决方法

IIS7.5下如何修复X-Frame-Options头未设置的漏洞

以上就是织梦CMS/include/payment/alipay.php支付模块注入漏洞修复方案的全部内容,希望对大家的学习和解决疑问有所帮助,也希望大家多多支持361模板网。

感谢打赏,我们会为大家提供更多优质资源!

热词标签: 网站漏洞 注入漏洞 织梦补丁

上一篇ECShop远程代码执行高危漏洞

下一篇没有了

取消

感谢您的支持,我们会继续努力的!

扫码支持
扫码打赏,你说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

Powered by361模板网,分享从这里开始,精彩与您同在