dedecms common.inc.php SESSION变量覆盖导致SQL注入

夏天,一束束剑麻,开出的花,如一串串玲珑的 "铃铛 ",在陽光下争艳斗丽地开放。花期最长的要数百日红了,它在烈日下顽强地开出硕大的、玖瑰红的花朵。每天早晨,树下的石凳上,都坐满了晨读的大哥哥大姐姐,这也成了校园的一处风景。

dedecms SESSION变量覆盖导致SQL注入common.inc.php的解决方法:

补丁文件:/include/common.inc.php

漏洞描述:dedecms的/plus/advancedsearch.php中,直接从SESSION[SESSION[sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start = 1即开始了自动SESSION会话,云盾团队在dedemcs的变量注册入口进行了通用统一防御,禁止SESSION变量的传入

dedecms SESSION变量覆盖导致SQL注入common.inc.php的解决方法

1、搜索如下代码(68行):

if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )

2、替换 68 行代码,替换代码如下:

if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )

修改前请备份好文件,将新的/include/common.inc.php 文件上传替换阿里云服务器上的即可解决此问题。

到此这篇关于dedecms common.inc.php SESSION变量覆盖导致SQL注入就介绍到这了。喜欢吹嘘的人犹如一面大鼓,响声大腹中空。更多相关dedecms common.inc.php SESSION变量覆盖导致SQL注入内容请查看相关栏目,小编编辑不易,再次感谢大家的支持!

您可能有感兴趣的文章
DedeCms全局函数 common.func.php 公用函数

阿里云提示织梦common.inc.php文件SESSION变量覆盖漏洞如何解决方法

织梦common.inc.php修改文件权限644后刷新又变为777如何解决方法

dedecms如何实现任意页面调用当前会员信息的方

DedeCMS织梦判断是否有二级栏目输出HTML代码