dedecms SESSION变量覆盖导致SQL注入

2016年9月30日 建站技术 浏览 4,065 2 条评论 A+

dedecms-SESSION变量覆盖导致SQL注入 建站技术 网站安全漏洞

漏洞描述:dedecms的/plus/advancedsearch.php中,直接从$_SESSION[$sqlhash]获取值作为$query带入SQL查询,这个网站漏洞的利用前提是session.auto_start = 1即开始了自动SESSION会话。

打开/include/common.inc.php文件

1.找到以下代码(大概在68行)

if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )

替换为:

if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )

2.找到如下代码(大概在90行)

if( strlen($val)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$val)  )

替换为:

if( strlen($val)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$val)  )

修改前请备份好文件,将新的/include/common.inc.php文件上传覆盖即可修复该漏洞。

目前评论:2   其中:访客  2   博主  0

  1. 洋得意自媒体 1

    感谢分享 欢迎回访

  2. 币安 2

    dedecms的/plus/advancedsearch.php中,直接从$_SESSION[$sqlhash]获取值作为$query带入SQL查询

评论加载中...

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: