返回列表 发新帖

漏洞名称:dedecms注入漏洞 /include/filter.inc.php

[复制链接]
发表于 2019-10-25 10:05:11 | 显示全部楼层 | 阅读模式

标签:

漏洞名称:dedecms注入漏洞
补丁文件:/include/filter.inc.php

补丁来源:阿里云云盾自研

漏洞描述:dedecms的变量覆盖漏洞导致注入漏洞,/include/filter.inc.php这个文件在系统配置文件之后,里面有foreach循环创建变量,所以可以覆盖系统变量, 在/member目录的大部分文件都包含这么一个文件,也就是说/member目录的大部分文件都受此漏洞影响可以覆盖系统变量

解决方法
  • 搜索如下代码(46行):



      • return $svar;

    如下图:

    20180110195148703910.png

  • 修改 46 行代码,修改代码如下:



      • return addslashes($svar);

    修改后如下图

    20180110195148725395.png



补丁文件:/member/pm.php

补丁来源:阿里云云盾自研

漏洞描述:dedecms会员中心注入漏洞

解决方法
  • 搜索如下代码(65 行):



      • $row = $dsql->GetOne("SELECT * FROM `#@__member_pms` WHERE id=‘$id‘ AND (fromid=‘{$cfg_ml->M_ID}‘ OR toid=‘{$cfg_ml->M_ID}‘)");

    如下图:

    20180110195148782038.png

  • 在 65 行代码前,添加代码如下:



      • $id = intval($id);

    修改后如下图

    20180110195148822079.png



补丁文件:/member/mtypes.php

补丁来源:阿里云云盾自研

漏洞描述:dedecms会员中心注入漏洞

解决方法
  • 搜索如下代码(71 行):



      • $query = "UPDATE `#@__mtypes` SET mtypename=‘$name‘ WHERE mtypeid=‘$id‘ AND mid=‘$cfg_ml->M_ID‘";

    如下图:

    20180110195148858213.png

  • 在 71 行代码前,添加代码如下:



      • $id = intval($id);

    修改后如下图

    20180110195148873839.png






来自为知笔记(Wiz)

发表回复

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表