为了让大家的CMS更安全,有需要的手工在config_base.php里加上 打开 config_base.php 找到 //禁止用户提交某些特殊变量 $ckvs = Array('_GET','_POST','_COOKIE','_FILES'); foreach($ckvs as $ckv){ if(is_array($$ckv)){ foreach($$ckv AS $key = $value) […]
为了让大家的CMS更安全,有需要的手工在config_base.php里加上
打开
config_base.php
找到
-
//禁止用户提交某些特殊变量
-
$ckvs = Array('_GET','_POST','_COOKIE','_FILES');
-
foreach($ckvs as $ckv){
-
if(is_array($$ckv)){
-
foreach($$ckv AS $key => $value)
-
if(eregi("^(cfg_|globals)",$key)) unset(${$ckv}[$key]);
-
}
-
}
-
改为下面代码
-
//把get、post、cookie里的<? 替换成 <?
-
$ckvs = Array('_GET','_POST','_COOKIE');
-
foreach($ckvs as $ckv){
-
if(is_array($$ckv)){
-
foreach($$ckv AS $key => $value)
-
if(!empty($value)){
-
${$ckv}[$key] = str_replace('<'.'?','&'.'lt;'.'?',$value);
-
${$ckv}[$key] = str_replace('?'.'>','?'.'&'.'gt;',${$ckv}[$key]);
-
}
-
if(eregi("^cfg_|globals",$key)) unset(${$ckv}[$key]);
-
}
-
}
-
//检测上传的文件中是否有PHP代码,有直接退出处理
-
if (is_array($_FILES)) {
-
foreach($_FILES AS $name => $value){
-
${$name} = $value['tmp_name'];
-
$fp = @fopen(${$name},'r');
-
$fstr = @fread($fp,filesize(${$name}));
-
@fclose($fp);
-
if($fstr!='' && ereg("<\?",$fstr)){
-
echo "你上传的文件中含有危险内容,程序终止处理!";
-
exit();
-
}
-
}
-
}
-
这样处理之后,安全上理论上可中做到一劳永逸,但缺点是使用此功能后,不能在线上传PHP文件,如果你的站点同时支持asp、aspx等,在此基础上修改一下上述代码即可