最近很多人反饋說阿里云后臺提示織夢common.inc.php文件SESSION變量覆蓋漏洞會導致SQL注入,黑客可以直接從SESSION[SESSION[sqlhash]獲取值作為$query帶入SQL查詢。
下面是阿里云盾提示的漏洞:
漏洞名稱:dedecms SESSION變量覆蓋導致SQL注入
補丁編號:10286982
補丁文件:/home/wwwroot/www.****.com/include/common.inc.php
補丁來源:云盾自研
更新時間:2017-01-04 10:06:48
漏洞描述:dedecms的/plus/advancedsearch.php中,直接從$_SESSION[$sqlhash]獲取值作為$query帶入SQL查詢,這個漏洞的利用前提是session.auto_start = 1即開始了自動SESSION會話,云盾團隊在dedemcs的變量注冊入口進行了通用統一防御,禁止SESSION變量的傳入。【注意:該補丁為云盾自研代碼修復方案,云盾會根據您當前代碼是否符合云盾自研的修復模式進行檢測,如果您自行采取了底層/框架統一修復、或者使用了其他的修復方案,可能會導致您雖然已經修復了改漏洞,云盾依然報告存在漏洞,遇到該情況可選擇忽略該漏洞提示】
這個漏洞的利用前提是session.auto_start = 1即開始了自動SESSION會話,下面361源碼告訴大家怎么修復這個漏洞:
首先找到并打開/include/common.inc.php文件,在里面找到如下代碼:
if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )
將其替換為如下代碼:
if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar)
361源碼再次提醒:修改前請備份好文件,將修改后的/include/common.inc.php 文件上傳替換即可解決此問題。
以上就是織夢dedecms common.inc.php文件SESSION變量覆蓋漏洞解決辦法的全部內容,希望對大家的學習和解決疑問有所幫助,也希望大家多多支持武林網。新聞熱點
疑難解答