Discuz搜索报错

Discuz! System Error

Time: 2022-02-16 04:45:55 +0000 IP: 113.72.211.179 BackTraceID: 066b5104fb973d1ded8a4b2809ff27f4

您当前的访问请求当中含有非法字符,已经被系统拒绝

PHP Debug

Line: 0022\]search.php(discuz_application-\>init) \[Line: 0072\]source/class/discuz/discuz_application.php(discuz_application-\>_init_misc) \[Line: 0600\]source/class/discuz/discuz_application.php(discuz_application-\>_xss_check) \[Line: 0373\]source/class/discuz/discuz_application.php(system_error) \[Line: 0023\]source/function/function_core.php(discuz_error::system_error) \[Line: 0024\]source/class/discuz/discuz_error.php(discuz_error::debug_backtrace) ## **解决方法** ### **source/class/discuz/discuz_application.php** ##### 步骤 1:定位并替换 `_xss_check()` 函数 搜索下面的代码 static $check = array('"', '>', '<', '\'', '(', ')', 'CONTENT-TRANSFER-ENCODING'); **在代码下面新增(直接复制以下代码)** // 新增:放行 search.php 的搜索请求(核心修复) if(CURSCRIPT === 'search' || basename($_SERVER['SCRIPT_NAME']) === 'search.php') { // 仅拦截明显的XSS攻击字符,放行正常搜索关键词 $danger_pattern = '/、<` 等的普通搜索关键词。 2. **保留原有安全** :除了 `search.php` 外,其他页面(如登录、发帖、后台)仍使用原有的严格检查逻辑,不会降低论坛整体安全性。 3. **兼容性**:适配 Discuz! X3.5 的 CURSCRIPT 常量和 SCRIPT_NAME 两种判断方式,避免服务器环境差异导致失效。

相关推荐
用户962377954483 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主4 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
茶杯梦轩4 天前
从零起步学习RabbitMQ || 第二章:RabbitMQ 深入理解概念 Producer、Consumer、Exchange、Queue 与企业实战案例
服务器·后端·消息队列
用户962377954486 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机6 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机6 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954486 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star6 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954486 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
YuMiao6 天前
gstatic连接问题导致Google Gemini / Studio页面乱码或图标缺失问题
服务器·网络协议