dedecms SESSION变量覆盖导致SQL注入

2016年9月30日 建站技术 浏览 1,212 1 条评论 A+

dedecms-SESSION变量覆盖导致SQL注入 建站技术 网站安全漏洞

漏洞描述:dedecms的/plus/advancedsearch.php中,直接从$_SESSION[$sqlhash]获取值作为$query带入SQL查询,这个网站漏洞的利用前提是session.auto_start = 1即开始了自动SESSION会话。

打开/include/common.inc.php文件

1.找到以下代码(大概在68行)

if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )

替换为:

if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )

2.找到如下代码(大概在90行)

if( strlen($val)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$val)  )

替换为:

if( strlen($val)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$val)  )

修改前请备份好文件,将新的/include/common.inc.php文件上传覆盖即可修复该漏洞。

目前评论:1   其中:访客  1   博主  0

  1. 洋得意自媒体 1

    感谢分享 欢迎回访

评论加载中...

发表评论

:?::razz::sad::evil::!::smile::oops::grin::eek::shock::???::cool::lol::mad::twisted::roll::wink::idea::arrow::neutral::cry::mrgreen: