国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > CMS > 織夢DEDE > 正文

織夢dedecms common.inc.php文件SESSION變量覆蓋漏洞解決辦法

2024-07-12 08:47:33
字體:
來源:轉載
供稿:網友
這篇文章主要為大家詳細介紹了織夢dedecms common.inc.php文件SESSION變量覆蓋漏洞解決辦法,具有一定的參考價值,感興趣的小伙伴們可以參考一下,有需要的朋友可以收藏方便以后借鑒。

最近很多人反饋說阿里云后臺提示織夢common.inc.php文件SESSION變量覆蓋漏洞會導致SQL注入,黑客可以直接從SESSION[SESSION[sqlhash]獲取值作為$query帶入SQL查詢。

下面是阿里云盾提示的漏洞:

漏洞名稱:dedecms SESSION變量覆蓋導致SQL注入

補丁編號:10286982

補丁文件:/home/wwwroot/www.****.com/include/common.inc.php

補丁來源:云盾自研

更新時間:2017-01-04 10:06:48

漏洞描述:dedecms的/plus/advancedsearch.php中,直接從$_SESSION[$sqlhash]獲取值作為$query帶入SQL查詢,這個漏洞的利用前提是session.auto_start = 1即開始了自動SESSION會話,云盾團隊在dedemcs的變量注冊入口進行了通用統一防御,禁止SESSION變量的傳入。【注意:該補丁為云盾自研代碼修復方案,云盾會根據您當前代碼是否符合云盾自研的修復模式進行檢測,如果您自行采取了底層/框架統一修復、或者使用了其他的修復方案,可能會導致您雖然已經修復了改漏洞,云盾依然報告存在漏洞,遇到該情況可選擇忽略該漏洞提示】

這個漏洞的利用前提是session.auto_start = 1即開始了自動SESSION會話,下面361源碼告訴大家怎么修復這個漏洞:

首先找到并打開/include/common.inc.php文件,在里面找到如下代碼:

if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )

將其替換為如下代碼:

if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar)

361源碼再次提醒:修改前請備份好文件,將修改后的/include/common.inc.php 文件上傳替換即可解決此問題。

以上就是織夢dedecms common.inc.php文件SESSION變量覆蓋漏洞解決辦法的全部內容,希望對大家的學習和解決疑問有所幫助,也希望大家多多支持武林網。
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 皮山县| 崇仁县| 安平县| 融水| 庆阳市| 高清| 桃园市| 攀枝花市| 廉江市| 云林县| 宝坻区| 射阳县| 台南市| 肃南| 临漳县| 汝州市| 武宣县| 固始县| 清徐县| 万源市| 新密市| 盐池县| 通榆县| 福清市| 峨眉山市| 通辽市| 广东省| 吐鲁番市| 长子县| 依安县| 上饶县| 浑源县| 宕昌县| 荥经县| 桦甸市| 天水市| 高要市| 巴里| 东乡族自治县| 元江| 塘沽区|