http://www.tssn.net

dedecms万能安全防护代码

为了让大家的CMS更安全,有需要的手工在config_base.php里加上
打开
config_base.php 
找到

复制代码

1.  //禁止用户提交某些特殊变量

2.  $ckvs = Array('_GET','_POST','_COOKIE','_FILES');

3.  foreach($ckvs as $ckv){

4.    if(is_array($$ckv)){

5.      foreach($$ckv AS $key => $value)

6.        if(eregi("^(cfg_|globals)",$key)) unset(${$ckv}[$key]);

7.    }

8.  }

9.   


改为下面代码

复制代码

1.  //getpostcookie里的<? 替换成 <?

2.  $ckvs = Array('_GET','_POST','_COOKIE');

3.  foreach($ckvs as $ckv){

4.    if(is_array($$ckv)){

5.      foreach($$ckv AS $key => $value)

6.        if(!empty($value)){

7.          ${$ckv}[$key] = str_replace('<'.'?','&'.'lt;'.'?',$value);

8.          ${$ckv}[$key] = str_replace('?'.'>','?'.'&'.'gt;',${$ckv}[$key]);

9.        }

10.       if(eregi("^cfg_|globals",$key)) unset(${$ckv}[$key]);

11.   }

12. }

13. //检测上传的文件中是否有PHP代码,有直接退出处理

14. if (is_array($_FILES)) {

15. foreach($_FILES AS $name => $value){

16.   ${$name} = $value['tmp_name'];

17.   $fp = @fopen(${$name},'r');

18.   $fstr = @fread($fp,filesize(${$name}));

19.   @fclose($fp);

20.   if($fstr!='' && ereg("<?",$fstr)){

21.       echo "你上传的文件中含有危险内容,程序终止处理!";

22.       exit();

23.   }

24. }

25. }

26.  



这样处理之后,安全上理论上可中做到一劳永逸,但缺点是使用此功能后,不能在线上传PHP文件,如果你的站点同时支持aspaspx等,在此基础上修改一下上述代码即可

考虑到dede如果出现问题把损失减到最小,原本在高级支持区发的内容转移给大家共享

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。