DEDE出现Safe Alert: Request Error step 2

因为织梦系统(DEDECMS)以简单、实用、灵活赢得了广大建站公司和中小型企业的青睐,,跟版网模板也经常使用DEDECMS系统为客户制作简单的企业网站,在使用DEDE系统的时候经常会出现各种各样的问题,我们都能一一为客户进行解决。 今天一用户对DEDE版本进行升

   因为织梦系统(DEDECMS)以简单、实用、灵活赢得了广大建站公司和中小型企业的青睐,,跟版网模板也经常使用DEDECMS系统为客户制作简单的企业网站,在使用DEDE系统的时候经常会出现各种各样的问题,我们都能一一为客户进行解决。

  今天一用户对DEDE版本进行升级后,在使用wap访问的时候,dede出现了安全提示Safe Alert: Request Error step 2!如下图

  Safe Alert: Request Error step 2属于dedecms系统的安全警告,这些情况都是由于dede安全检测的防注入代码引起的。当然引起这种情况出现的原因各有不同,这个客户是程序升级后 新的的版本里加入了 防注入功能,从而会出现安全敬告。在这些防注入的代码中,一旦网页上出现 “union|sleep|benchmark|load_file|outfile”之中的一个代码,都会出现安全警告。目的是保证网站的安全,最大化 的屏蔽掉一些恶意访问。

  虽然网站是安全了,但是正常的使用受到了影响,那么我们就应该先保障dedecms系统的正常使用,然后在来解决dedecms系统的安全问题。以下是解决步骤。

  打开dedecms系统中的include目录下的 dedesql.class.php文件,找到构造函数(第47行)

  function __construct($pconnect=FALSE,$nconnect=FALSE)

  {

  $this->isClose = FALSE;

  $this->safeCheck = TRUE;

  $this->pconnect = $pconnect;

  if($nconnect)

  {

  $this->Init($pconnect);

  }

  }

  将 $this->safeCheck = TRUE; 修改成 $this->safeCheck = FALSE;

  修改完成后记得保存,我们来看看修改完成后在访问是什么样子了,OK一切访问正常,那么问题解决了。

  有人说dedecms安全问题很多,但是只要我们将网站权限及帐号密码控制好,也不会出什么问题 的。如果大家在DEDECMS系统使用中也出现了一些问题,欢迎及时跟我们联系,及时获取我们一些互联网相 关的经验和解决方法。

本站部分内容来源互联网,如果有图片或者内容侵犯您的权益请联系我们删除!

相关文档推荐

dede织梦cms系统的程序存在漏洞,黑客攻击方法层出不穷,导致网站经常被黑,被百度安全中心等拦截,影响排名和流量,让站长非常头疼,下面总结一些防止dede织梦cms系统被攻击设置的方法,可有效的防止织梦系统被挂马,仅供各位站长参考。 1.安装时数据库的前
dedecms有很多漏洞都是出自plus文件夹下的文件,网上有很多挂马工具都有自动扫描网站PLUS目录功能用来匹配漏洞文件,因此为了避免被漏洞入侵,我们可以重命名PLUS文件夹,并将里面无用的文件都清理干净,DEDECMS重命名PLUS目录需要改动对应关系,方法如下 打
对刚学习dedecms织梦的同学,当在本地调试好网站上传到服务器后,在没有采取防护的情况下,网站很容易被挂马,挂马后,网站首页会被篡改,或者网站被恶意跳转到别的不相关的网站上。所以为了避免这种情况的发生,小编整理了几条织梦网站仿挂马的建议,希望能
最近很多建站朋友发现织梦DedeCMS安装在阿里云服务器后会在阿里云后台提示有一个dedecms任意文件上传漏洞,引起的文件是织梦安装目录下的/include/dialog/select_soft_post.php文件。 原因是在获取完整文件名的时候没有将会对服务器造成危害的文件格式过滤掉
1. 漏洞描述 Dedecms会员中心注入漏洞 2. 漏洞触发条件 http://127.0.0.1/dedecms5.7/member/reg_new.php?dopost=regbaseamp;step=1amp;mtype=%B8%F6%C8%CBamp;mtype=%B8%F6%C8%CBamp;userid=123asd123amp;uname=12asd13123amp;userpwd=123123amp;userpwdok=
织梦百度快照劫持注入代码防范及修正,很多站长做站的过程中,都碰过百度快照被劫持等问题,明明已经修复模板文件了,还是没有更新回正常的快照,以织梦系统为例, 往往根目录/index.php也被植入恶意代码 比如: ?phpif(strpos($_SERVER[HTTP_USER_AGENT],sp