dedecms SESSION变量覆盖导致SQL注入common.inc.php的解决

织梦教程 强烈建议 2024-02-26 11:07 126 0

  dedecms SESSION变量覆盖导致SQL注入common.inc.php的解决方法:

  补丁文件:/include/common.inc.php

  漏洞描述:dedecms的/plus/advancedsearch.php中,直接从SESSION[SESSION[sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start = 1即开始了自动SESSION会话,云盾团队在dedemcs的变量注册入口进行了通用统一防御,禁止SESSION变量的传入

  dedecms SESSION变量覆盖导致SQL注入common.inc.php的解决方法

  1、搜索如下代码(68行):

  if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )

  2、替换 68 行代码,替换代码如下:

  if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )

本站资源均来自互联网或会员发布,如果不小心侵犯了您的权益请与我们联系。我们将立即删除!谢谢!