dedecms SESSION变量覆盖导致SQL注入common.inc.php的解决方法
近日收到阿里云盾提示服务器上一个dedecms网站存在SESSION变量覆盖导致SQL注入的漏洞,经万能的度娘指点最终得以完整解决,具体如下:
漏洞描述:dedecms的/plus/advancedsearch.php中,直接从SESSION[SESSION[sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start=1即开始了自动SESSION会话。
解决方法:
1、打开/include/common.inc.php文件;
2、搜索(cfg_|GLOBALS|_GET|_POST|_COOKIE),共两处,约在68行和90行;
3、替换为(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION);
修改后保存文件并上传到服务器替换即可解决问题(PS:修改前请做好文件备份,切记!)。
漏洞描述:dedecms的/plus/advancedsearch.php中,直接从SESSION[SESSION[sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start=1即开始了自动SESSION会话。
解决方法:
1、打开/include/common.inc.php文件;
2、搜索(cfg_|GLOBALS|_GET|_POST|_COOKIE),共两处,约在68行和90行;
3、替换为(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION);
修改后保存文件并上传到服务器替换即可解决问题(PS:修改前请做好文件备份,切记!)。
除特别声明为原创作品以外,本站有部分文章、数据、图片来自互联网,一切转载作品其版权均归源网站或源作者所有。
如果侵犯了你的权益请来信告知我们删除。邮箱:116169014@qq.com
上一篇:古诗赏析|乌衣巷