ホームページ > バックエンド開発 > PHPチュートリアル > SQL インジェクションにつながる dedeccms SESSION 変数カバレッジの解決策 common.inc.php

SQL インジェクションにつながる dedeccms SESSION 変数カバレッジの解決策 common.inc.php

不言
リリース: 2023-03-23 07:30:01
オリジナル
1744 人が閲覧しました


dedecms SESSION 変数の上書きにより SQL インジェクションが発生する common.inc.php ソリューション:

パッチ ファイル: /include/common.inc.php

脆弱性の説明: dedecms /plus/advancedsearch.php 、直接SESSION[SESSION[sqlhash] から値を取得し、それを $query として SQL クエリに組み込みます。この脆弱性を悪用する前提は、session.auto_start = 1 です。これは、自動 SESSION セッションが開始されることを意味します。 dedecms の変数登録入口の共通使用。SESSION 変数の受信を禁止する統合防御

SESSION 変数のカバレッジは SQL インジェクションにつながります

次のコード (行) を検索します。 68):

if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )
ログイン後にコピー

2、68 行のコードを置き換えます。置き換えるコードは次のとおりです:

if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )
ログイン後にコピー

変更する前にファイルをバックアップし、新しい /include/common.inc をアップロードしてください。この問題を解決するには、php ファイルを Alibaba Cloud サーバー上で置き換えます。


以上がSQL インジェクションにつながる dedeccms SESSION 変数カバレッジの解決策 common.inc.phpの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート