织梦dedecms域名绑定m目录后文章图片路径的几种解决办法
如遇蓝奏网盘打不开lanzous替换成lanzoux尝试!
方法1:
修改模板的field.body标签,将图片替换为PC主域名的图片地址,例:
{dede:field.body function=’str_replace(“/uploads/allimg/”,”http://www.主域名.com/uploads/allimg/”,@me)/}
方法2:
服务器设置rewrite规则进行图片路径重定向,例:
RewriteCond%{HTTP_HOST} ^m.主域名.com$ [NC]
RewriteRule^/uploads/allimg/(.*)$ http://www.主域名.com/uploads/allimg/$1 [NC,L]
方法3:dedecms后台>系统>系统基本参数>核心设置中,开启“(是/否)支持多占点,开启此项后附件、栏目链接、arclist内容启用绝对网址”功能。该方法仅对于开启功能后发布的文章生效,对于之前发布的文章无限。
方法4:
修改目录include下的文件extend.func.php,在最后面添加一个函数方法
复制代码
function replaceurl($newurl)
{
$newurl=str_replace(‘src=http://www.dede58.com/a/zhimengjiaocheng/dedefault/”/uploads/allimg/’,’src=http://www.dede58.com/a/zhimengjiaocheng/dedefault/”http://你的域名/uploads/allimg/’,$newurl);
return $newurl;
}
另外调用文章正文内容的标签{dede:field.body/}
需要改成: {dede:field.body function=’replaceurl(@me)’/}
此方法可以适用于任何调用绝对路径图片的页面。
1.受影响版本DEDECMS 5.7、5.6、5.5。 2.漏洞文件/include/common.inc.php 3.DEDECMS的全局变量初始化存在漏洞,可以任意覆盖任意全局变量。
描述:
目标存在全局变量覆盖漏洞。
1.受影响版本DEDECMS 5.7、5.6、5.5。
2.漏洞文件/include/common.inc.php
3.DEDECMS的全局变量初始化存在漏洞,可以任意覆盖任意全局变量。
危害:
1.黑客可以通过此漏洞来重定义数据库连接。
2.通过此漏洞进行各种越权操作构造漏洞直接写入webshell后门。
临时解决方案:
在 /include/common.inc.php 中
找到注册变量的代码
复制代码
foreach(Array(‘_GET’,’_POST’,’_COOKIE’) as $_request)
{
foreach($$_request as $_k=> $_v) ${$_k}=_RunMagicQuotes($_v);
}
修改为
复制代码
foreach(Array(‘_GET’,’_POST’,’_COOKIE’) as $_request)
{
foreach($$_request as $_k=> $_v) {
if( strlen($_k)>0 && eregi(‘^(cfg_|GLOBALS)’,$_k) ){
exit(‘Request var not allow!’);
}
${$_k}=_RunMagicQuotes($_v);
}
}