雷火电竞-中国电竞赛事及体育赛事平台

代理加盟

2023全新代理計劃,一站式模板建站,銅牌代理低至699元送終身VIP,獨立代理后臺,自營貼牌。

您現(xiàn)在的位置: 麥站網(wǎng) > 織夢大學(xué) > 織夢安全 >

dedecms cookies泄漏導(dǎo)致SQL漏洞 /member/article_add.php 修復(fù)

來源:本站原創(chuàng) 發(fā)布時間:2019-09-27 10:32:05熱度:我要評論(2

麥站模板建站平臺(10年經(jīng)驗),服務(wù)數(shù)萬家企業(yè),固定透明報價。域名注冊、主機/服務(wù)器、網(wǎng)站源碼一站式服務(wù)。實體公司,專業(yè)團隊,值得選擇!超過1000套模板已登記版權(quán),合規(guī)合法建站,規(guī)避版權(quán)風(fēng)險!【點擊獲取方案】

漏洞名稱:dedecms cookies泄漏導(dǎo)致SQL漏洞

補丁文件:/member/article_add.php

補丁來源:云盾自研

漏洞描述:dedecms的文章發(fā)表表單中泄漏了用于防御CSRF的核心cookie,同時在其他核心支付系統(tǒng)也使用了同樣的cookie進行驗證,黑客可利用泄漏的cookie通過后臺驗證,進行后臺注入。

解決方法:

找到代碼:

if (empty($dede_fieldshash) || $dede_fieldshash != md5($dede_addonfields.$cfg_cookie_encode))

修改成:

if ( empty($dede_fieldshash) || ( $dede_fieldshash != md5($dede_addonfields . $cfg_cookie_encode) && $dede_fieldshash != md5($dede_addonfields.'anythingelse'.$cfg_cookie_encode)) ) 

推薦D盾—WEB查看工具:

軟件使用自行研發(fā)不分擴展名的代碼分析引擎,能分析更為隱藏的WebShell后門行為。

引擎特別針對,一句話后門,變量函數(shù)后門,${}執(zhí)行 ,`執(zhí)行,

preg_replace執(zhí)行,call_user_func,file_put_contents,fputs 等特殊函數(shù)

的參數(shù)進行針對性的識別,能查殺更為隱藏的后門,

并把可疑的參數(shù)信息展現(xiàn)在你面前,讓你能更快速的了解后門的情況

新版特別針對 dedecms 的{dede:php}{/dede:php}代碼加入了識別!

軟件加入隔離功能,并且可以還原!

如有不能識別的webshell請使用上傳樣本功能上傳給我們,我們將后期加入識別!

下載:http://www.d99net.net/down/WebShellKill_V1.4.1.zip

D盾查殺工具

    轉(zhuǎn)載請注明來源網(wǎng)址:http://www.jygsgssxh.com/dedecms_aq/1757.html

    發(fā)表評論

    評論列表(條)

       
      QQ在線咨詢
      VIP限時特惠