織夢(mèng)dedecms SESSION變量覆蓋導(dǎo)致SQL注入common.inc.php的解決方法: 補(bǔ)丁文件:/include/common.inc.php 漏洞描述:dedecms的/plus/advancedsearch.php中,直接從SESSION[SESSION[sqlhash]獲取值作為$query帶入SQL查詢,這個(gè)漏洞的利用前提是session.auto_start = 1即開(kāi)始了自動(dòng)SESSION會(huì)話,云盾團(tuán)隊(duì)在dedemcs的變量注冊(cè)入口進(jìn)行了通用統(tǒng)一防御,禁止SESSION變量的傳入 dedecms SESSION變量覆蓋導(dǎo)致SQL注入common.inc.php的解決方法 1、搜索如下代碼(68行): if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) ) 2、替換 68 行代碼,替換代碼如下: if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) ) 修改前請(qǐng)備份好文件,將新的/include/common.inc.php 文件上傳替換阿里云服務(wù)器上的即可解決此問(wèn)題。 |
上一篇:
下一篇:
版權(quán)聲明: 本站資源均來(lái)自互聯(lián)網(wǎng)或會(huì)員發(fā)布,如果侵犯了您的權(quán)益請(qǐng)與我們聯(lián)系,我們將在24小時(shí)內(nèi)刪除!謝謝!
轉(zhuǎn)載請(qǐng)注明: 織夢(mèng)SESSION變量覆蓋導(dǎo)致SQL注入common.inc.php的問(wèn)題