首页 > CMS > 织梦DEDE > 正文

织梦dedecms common.inc.php文件SESSION变量覆盖漏洞解决办法

2024-07-12 08:47:33
字体:
来源:转载
供稿:网友
这篇文章主要为大家详细介绍了织梦dedecms common.inc.php文件SESSION变量覆盖漏洞解决办法,具有一定的参考价值,感兴趣的小伙伴们可以参考一下,有需要的朋友可以收藏方便以后借鉴。

最近很多人反馈说阿里云后台提示织梦common.inc.php文件SESSION变量覆盖漏洞会导致SQL注入,黑客可以直接从SESSION[SESSION[sqlhash]获取值作为$query带入SQL查询。

下面是阿里云盾提示的漏洞:

漏洞名称:dedecms SESSION变量覆盖导致SQL注入

补丁编号:10286982

补丁文件:/home/wwwroot/www.****.com/include/common.inc.php

补丁来源:云盾自研

更新时间:2017-01-04 10:06:48

漏洞描述:dedecms的/plus/advancedsearch.php中,直接从$_SESSION[$sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start = 1即开始了自动SESSION会话,云盾团队在dedemcs的变量注册入口进行了通用统一防御,禁止SESSION变量的传入。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

这个漏洞的利用前提是session.auto_start = 1即开始了自动SESSION会话,下面361源码告诉大家怎么修复这个漏洞:

首先找到并打开/include/common.inc.php文件,在里面找到如下代码:

if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )

将其替换为如下代码:

if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar)

361源码再次提醒:修改前请备份好文件,将修改后的/include/common.inc.php 文件上传替换即可解决此问题。

以上就是织梦dedecms common.inc.php文件SESSION变量覆盖漏洞解决办法的全部内容,希望对大家的学习和解决疑问有所帮助,也希望大家多多支持武林网。
发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表