dedecms SESSION變量覆蓋導緻SQL注入common.inc.php的解決

發表時間:2019-07-11 11:47    責任編輯:莫都晨曉    浏覽: 次
dedecms SESSION變量覆蓋導緻SQL注入common.inc.php的解決方法:
 
補丁文件:/include/common.inc.php
 
漏洞描述:dedecms的/plus/advancedsearch.php中,直接從SESSION[SESSION[sqlhash]獲取值作為$query帶入SQL查詢,這個漏洞的利用前提是session.auto_start = 1即開始了自動SESSION會話,雲盾團隊在dedemcs的變量注冊入口進行了通用統一防禦,禁止SESSION變量的傳入
 
dedecms SESSION變量覆蓋導緻SQL注入common.inc.php的解決方法
 
1、搜索如下代碼(68行):
if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )
 
2、替換 68 行代碼,替換代碼如下:
if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )
15063366547
286601999
微信咨詢
http://m.juhua484782.cn|http://wap.juhua484782.cn|http://www.juhua484782.cn||http://juhua484782.cn