
存储型XSS是指恶意脚本通过站点留言、评论、会员注册、内容投稿等入口存入站点数据库,当其他用户访问被注入的页面时,恶意脚本自动执行,可窃取管理员Cookie、篡改页面内容、跳转钓鱼网站,是DedeCMS站点危害最高、最常见的XSS攻击类型。
DedeCMS作为发布超过15年的开源内容管理系统,旧版本(V5.7及更早版本)默认未对用户输入做全局过滤,仅部分核心模型开启了基础过滤,后台自定义字段、留言模块、会员中心等入口常被安全配置遗漏。据国家信息安全漏洞共享平台(CNVD)统计,2018-2023年公开的DedeCMS漏洞中,XSS类漏洞占比达32.7%,是占比最高的漏洞类型。
DedeCMS官方自带基础XSS过滤功能,多数版本默认处于关闭状态,操作指令如下:
对于V5.6及更早无后台配置选项的版本,可手动修改核心配置文件,打开站点根目录下data/common.inc.php,添加如下代码:
DedeCMS自定义字段是XSS注入高发入口,默认不开启输入过滤,需要手动添加规则:
htmlspecialchars,保存配置即可完成过滤前台留言、评论模块是XSS注入的核心入口,旧版本DedeCMS该模块存在未过滤漏洞,操作指令:

打开网站根目录下/plus/guestbook.php文件,找到用户内容接收代码部分,添加过滤函数,修改后代码如下:
评论模块修改/plus/feedback.php,对所有接收的用户内容参数都添加htmlspecialchars()过滤处理,完成后保存上传覆盖原文件即可生效。
对于公开访问的站点,建议开启云服务商CDN自带的WAF防护,目前阿里云、腾讯云WAF都内置了DedeCMS专属XSS防护规则,启用后可拦截90%以上的自动化XSS扫描注入攻击。据腾讯云安全团队公开数据,开启WAF后DedeCMS站点XSS攻击成功概率下降95%以上。
对于独立服务器用户,可在Nginx配置中添加全局XSS防护头,启用浏览器原生防护能力,在Nginx站点配置块中添加如下代码:
``` add_header X-XSS-Protection "1; mode=block"; add_header Content-Security-Policy "default-src 'self'; script-src 'self' 'unsafe-inline'"; ```添加后重启Nginx生效,该配置可强制浏览器禁止执行未授权的恶意脚本,进一步降低XSS攻击成功概率。
配置完成后,可通过测试代码验证防护是否生效:在站点开放用户输入的入口(如留言板)提交以下测试代码:
``` ```
如果提交后代码被自动转义,页面没有弹出测试提示框,说明防护配置生效;如果弹出提示框,需要重新检查配置步骤排查遗漏。
及时更新系统到最新稳定版本:DedeCMS V5.8及之后版本官方默认开启了XSS基础防护,建议用户升级到最新版本,消除原生漏洞风险。
删除未使用的前台功能模块:如果站点不需要留言、投稿、评论功能,直接删除服务器上对应的plus模块文件,从入口彻底消除XSS注入风险。
定期漏洞扫描:每月使用权威站长安全工具扫描站点XSS漏洞,及时发现未修复的风险点。












易频IT社区是综合性互联网IT技术门户网站,专注分享网络技术、服务器运维、网络安全、编程开发、系统架构、云计算、大数据等行业干货,实时更新IT行业资讯、零基础教程、实战案例,为IT从业者、技术爱好者提供专业的学习交流平台。
Copyright © 2021-2026 易频IT社区. All Rights Reserved. 备案号:闽ICP备2023013482号 网站地图