dedecms SESSION變數覆蓋導致SQL注入common.inc.php的解決

不言
發布: 2023-03-23 07:30:01
原創
1711 人瀏覽過


dedecms SESSION變數覆寫導致SQL注入common.inc.php的解決方法:

 

補丁檔案:/include/common.inc. php

 

漏洞描述:dedecms的/plu​​s/advancedsearch.php中,直接從SESSION[SESSION[sqlhash]取得值作為$query帶入SQL查詢,這個漏洞的利用前提是session.auto_start = 1即開始了自動SESSION會話,雲盾團隊在dedemcs的變數註冊入口進行了通用統一防禦,禁止SESSION變數的傳入

 

#dedecms SESSION變數覆蓋導致SQL注入common.inc.php的解決方法

 

1、搜尋以下程式碼(68行):

if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )
登入後複製

2、替換68 行程式碼,替換程式碼如下:

if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )
登入後複製

#修改前請備份好文件,將新的/include/common.inc.php 文件上傳替換阿里雲伺服器上的即可解決此問題。


以上是dedecms SESSION變數覆蓋導致SQL注入common.inc.php的解決的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
來源:php.cn
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
作者最新文章
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板
關於我們 免責聲明 Sitemap
PHP中文網:公益線上PHP培訓,幫助PHP學習者快速成長!