dedecms cookies泄漏导致SQL漏洞 /member/article_add.php 修复

成长带走的不只是时光,还带走了那些不害怕失去的勇气。谢谢那些怀疑我的人,给我成长的洗礼,让我更加孤独。

漏洞名称:dedecms cookies泄漏导致SQL漏洞

补丁文件:/member/article_add.php

补丁来源:云盾自研

漏洞描述:dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行验证,黑客可利用泄漏的cookie通过后台验证,进行后台注入。

解决方法:

找到代码:

if (empty($dede_fieldshash) || $dede_fieldshash != md5($dede_addonfields.$cfg_cookie_encode))

修改成:

if ( empty($dede_fieldshash) || ( $dede_fieldshash != md5($dede_addonfields . $cfg_cookie_encode) && $dede_fieldshash != md5($dede_addonfields.'anythingelse'.$cfg_cookie_encode)) )

推荐D盾—WEB查看工具:

软件使用自行研发不分扩展名的代码分析引擎,能分析更为隐藏的WebShell后门行为。

引擎特别针对,一句话后门,变量函数后门,${}执行 ,`执行,

preg_replace执行,call_user_func,file_put_contents,fputs 等特殊函数

的参数进行针对性的识别,能查杀更为隐藏的后门,

并把可疑的参数信息展现在你面前,让你能更快速的了解后门的情况

新版特别针对 dedecms 的{dede:php}{/dede:php}代码加入了识别!

软件加入隔离功能,并且可以还原!

如有不能识别的webshell请使用上传样本功能上传给我们,我们将后期加入识别!

下载:http://www.d99net.net/down/WebShellKill_V1.4.1.zip

本文dedecms cookies泄漏导致SQL漏洞 /member/article_add.php 修复到此结束。激流勇进者方能领略江河源头的奇观胜景。小编再次感谢大家对我们的支持!

您可能有感兴趣的文章
dedecms SQL注入漏洞 member/album_add.php 修复

织梦通过SQL命令批量删除文章内容里所有超链接

织梦SQL怎么调用文章并获取静态地址

dedecms织梦如何删除所有的文章?用SQL命令

dedecms另类sql标签介绍以及如何使用方法