360检测织梦系统dedecms重定向漏洞的解决方案

( )
点开看了下漏洞信息,一条是DedeCMS V5.7 download.php url重定向漏洞,另一条是Swfupload.swf跨站脚本攻击漏洞。

( )
事实上,360网站安全已经给出该漏洞的解决方案了。那就是直接讲程序升级到最新版本,不过,本文引用另一种解决方法。
打开download.php(在根目录下的plus文件夹中),在文件第89行找到代码header("location:$link");

( )
将此代码替换为
if(stristr($link,$cfg_basehost)) { header("location:$link"); } else { header("location:$cfg_basehost"); }
修改保存后,重新检测已显示漏洞修复了。
提示,download.php代码中,header("location:$link");的位置并不都固定在89行,不同文件有所差异,大家可能需要耐心找一下。