dedecms SESSION变量覆盖导致SQL注入漏洞修补方案
2017-05-03 10:25
806 查看
dedecms的/plus/advancedsearch.php中,直接从$_SESSION[$sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start = 1即开始了自动SESSION会话。
危害:
1.黑客可以通过此漏洞来重定义数据库连接。
2.通过此漏洞进行各种越权操作构造漏洞直接写入webshell后门。
云盾团队在dedemcs的变量注册入口进行了通用统一防御,禁止SESSION变量的传入,修复方法如下:
用文本编辑器打开/mnt/www/xiaoshuo/include/common.inc.php文件
一、搜索下面的字串
有两处`可以都替换一下`
二、搜索如下代码:
替换为:
这样SESSION变量覆盖导致SQL注入漏洞已经解决了!
危害:
1.黑客可以通过此漏洞来重定义数据库连接。
2.通过此漏洞进行各种越权操作构造漏洞直接写入webshell后门。
云盾团队在dedemcs的变量注册入口进行了通用统一防御,禁止SESSION变量的传入,修复方法如下:
用文本编辑器打开/mnt/www/xiaoshuo/include/common.inc.php文件
一、搜索下面的字串
(cfg_|GLOBALS|_GET|_POST|_COOKIE) 替换为 (cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)
有两处`可以都替换一下`
二、搜索如下代码:
foreach(Array('_GET','_POST','_COOKIE') as $_request) { foreach($_request as $_k => $_v) { if($_k == 'nvarname') ${$_k} = $_v; else ${$_k} = _RunMagicQuotes($_v); }
替换为:
foreach(Array('_GET','_POST','_COOKIE') as $_request) { foreach($_request as $_k => $_v) { if( strlen($_k)>0 && eregi('^(cfg_|GLOBALS)',$_k) ){ exit('Request var not allow!'); } ${$_k} = _RunMagicQuotes($_v); } }
这样SESSION变量覆盖导致SQL注入漏洞已经解决了!
相关文章推荐
- dedecms SESSION变量覆盖导致SQL注入common.inc.php的解决
- 齐博CMS变量覆盖导致sql注入漏洞分析
- phpcms的phpcms_auth导致的任意变量覆盖漏洞、本地文件包含漏洞和任意文件下载漏洞
- 织梦(DEDE)CMS V5.3 覆盖任意变量导致远程包含漏洞
- 齐博1.0老版本的变量覆盖与命令执行漏洞。
- ECSHOP商城系统过滤不严导致SQL注入漏洞
- DeDecms变量覆盖之SQL语句分析报告+修复方案
- 变量覆盖漏洞
- Linux Glibc幽灵漏洞紧急修补方案
- ecshop SQL注入漏洞导致代码执行
- SQL注入漏洞及绑定变量浅谈
- 代码审计之变量覆盖漏洞
- 齐博CMS变量覆盖漏洞exp
- 变量覆盖漏洞
- struts2 最新漏洞 S2-016、S2-017修补方案
- Linux Glibc幽灵漏洞紧急修补方案【转】
- sql注入漏洞的查找与修补(看看你的网站是怎么被破解的)
- 微软漏洞导致SQL注入威胁
- [fortify] 变量覆盖漏洞
- php之变量覆盖漏洞讲解