織夢(mèng)DEDECMS cookies泄漏導(dǎo)致SQL漏洞修復(fù)方法,跟著秀站網(wǎng)技術(shù)一起玩轉(zhuǎn)織夢(mèng)吧。
漏洞分析:dedecms的文章發(fā)表表單中泄漏了用于防御CSRF的核心cookie,同時(shí)在其他核心支付系統(tǒng)也使用了同樣的cookie進(jìn)行驗(yàn)證,黑客可利用泄漏的cookie通過后臺(tái)驗(yàn)證,進(jìn)行后臺(tái)注入。
解決辦法如下:
打開文件member/inc/inc_archives_functions.php,搜索(大概在239行的樣子)
echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5($dede_addonfields.$cfg_cookie_encode)."\" />";
修改為
echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"". md5($dede_addonfields . 'anythingelse' .$cfg_cookie_encode) ."\" />";
修改文件前請(qǐng)做好文件備份。將新的inc_archives_functions.php文件上傳替換阿里云服務(wù)器上即可解決此問題。
版權(quán)聲明: 本站資源均來自互聯(lián)網(wǎng)或會(huì)員發(fā)布,如果侵犯了您的權(quán)益請(qǐng)與我們聯(lián)系,我們將在24小時(shí)內(nèi)刪除!謝謝!
轉(zhuǎn)載請(qǐng)注明: 阿里云服務(wù)器提示dedecms cookies泄漏導(dǎo)致SQL漏洞解決辦法