搬码资源网广告位 搬码资源网广告位

dedecms common.inc.php SESSION变量覆盖导致SQL注入

<p style="text-indent:2em;">Dedecms SESSION变量覆盖导致sql注入common.inc.PHP的解决方法:

<p style="text-indent:2em;">补丁文件:/include/common.inc.PHP

<p style="text-indent:2em;">漏洞描述:Dedecms的/plus/advancedsearch.PHP中,直接从SESSION[SESSION[sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start = 1即开始了自动SESSION会话,云盾团队在dedemcs的变量注册入口进行了通用统一防御,禁止SESSION变量的传入

<p style="text-indent:2em;">Dedecms SESSION变量覆盖导致sql注入common.inc.PHP的解决方法

<p style="text-indent:2em;">1、搜索如下代码(68行):

<p style="text-indent:2em;">

0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )

<p style="text-indent:2em;">2、替换 68 行代码,替换代码如下:

<p style="text-indent:2em;">

0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )

<p style="text-indent:2em;">修改前请备份好文件,将新的/include/common.inc.PHP 文件上传替换阿里云服务器上的即可解决此问题。

声明:
本站发布的文章及附件仅限用于学习和研究目的;不得将上述内容用于商业或非法用途,否则后果请用户自负。
本站资源来自网络收集,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。
如果您喜欢该程序,请支持正版软件,得到更好的正版服务。
本文链接:https://www.abnma.com/11385.html,转载请注明出处。
如有侵权,请邮件联系我们删除处理。

0
搬码资源网广告位

评论0

请先

没有账号? 注册  忘记密码?