最近很多人反馈说阿里云后台提示织梦common.inc.php文件SESSION变量覆盖漏洞会导致SQL注入,黑客可以直接从SESSION[SESSION[sqlhash]获取值作为$query带入SQL查询。
下面是阿里云盾提示的漏洞:
漏洞名称:dedecms SESSION变量覆盖导致SQL注入
补丁编号:10286982
补丁文件:/home/wwwroot/www.****.com/include/common.inc.php
补丁来源:云盾自研
更新时间:2017-01-04 10:06:48
漏洞描述:dedecms的/plus/advancedsearch.php中,直接从$_SESSION[$sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start = 1即开始了自动SESSION会话,云盾团队在dedemcs的变量注册入口进行了通用统一防御,禁止SESSION变量的传入。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
这个漏洞的利用前提是session.auto_start = 1即开始了自动SESSION会话,下面361源码告诉大家怎么修复这个漏洞:
首先找到并打开/include/common.inc.php文件,在里面找到如下代码:
if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )
将其替换为如下代码:
if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar)
361源码再次提醒:修改前请备份好文件,将修改后的/include/common.inc.php 文件上传替换即可解决此问题。
以上就是织梦dedecms common.inc.php文件SESSION变量覆盖漏洞解决办法的全部内容,希望对大家的学习和解决疑问有所帮助,也希望大家多多支持武林网。新闻热点
疑难解答