织梦防SQL注入代码 防跨站提交 来自阿里云

云南的天空有一种静谧之美,在这片土地上就连时间都流淌得格外缓慢。东方刚露出第一抹红霞,小河像一位刚梳洗完毕的姑娘,对着镜子整理晨妆,面颊上飞出几片羞答答的红晕。
6月份因为漏洞很多织梦网站都被黑了,不少网站被打包,被刷流量,被改管理员信息。所以,织梦的安全性越来越需要我们注意了。
下面是群里朋友提供的一个织梦防SQL注入 跨站提交的通用代码,由阿里云提供。

1.将waf.php传到要包含的文件的目录

2.在页面中加入防护,有两种做法,根据情况二选一即可:

a).在所需要防护的页面加入代码
require_once('waf.php');
就可以做到页面防注入、跨站
如果想整站防注,就在网站的一个公用文件中,如数据库链接文件config.inc.php中!
添加require_once('waf.php');来调用本代码

常用php系统添加文件:

PHPCMS V9 \phpcms\base.php
PHPWIND8.7 \data\sql_config.php
DEDECMS5.7 \data\common.inc.php
DiscuzX2   \config\config_global.php
Wordpress   \wp-config.php
Metinfo   \include\head.php

b).在每个文件最前加上代码
在php.ini中找到:
Automatically add files before or after any PHP document.
auto_prepend_file = waf.php路径;

会的朋友可以试试,另外记得后台时刻打好官方补丁。
/uploads/soft/130702/1-130F2103S6.zip

到此这篇关于织梦防SQL注入代码 防跨站提交 来自阿里云就介绍到这了。成功者绝不放弃,放弃者绝不会成功。更多相关织梦防SQL注入代码 防跨站提交 来自阿里云内容请查看相关栏目,小编编辑不易,再次感谢大家的支持!

您可能有感兴趣的文章
dedecms SQL注入漏洞 member/album_add.php 修复

dedecms cookies泄漏导致SQL漏洞 /member/article_add.php 修复

织梦通过SQL命令批量删除文章内容里所有超链接

织梦SQL怎么调用文章并获取静态地址

dedecms织梦如何删除所有的文章?用SQL命令