漏洞文件路径:/include/dedesql.class.php
漏洞描述:变量覆盖漏洞会导致SQL注入,可被攻击者构造恶意SQL语句,重置管理员密码,写入webshell等,进而获取服务器权限。属于高危漏洞,迫切修复。
解决办法:使用Notepad++编辑打开dedesql.class.php
1、搜索如下代码(590行左右):
if(isset($GLOBALS['arrs1']))
替换 590行左右 代码,替换代码如下:
$arrs1 = array(); $arrs2 = array(); if(isset($GLOBALS['arrs1']))
修改前请备份好文件,将新的/include/payment/alipay.php 文件上传替换阿里云服务器上的即可解决此问题。