顶部横幅广告
  • 微信
您当前的位置:首页 > 难念的经 > 百度的笔记

dedecms SESSION变量覆盖导致SQL注入common.inc.php的解决方法

作者:虫小二 时间:2017-11-13 阅读数:人阅读
  近日收到阿里云盾提示服务器上一个dedecms网站存在SESSION变量覆盖导致SQL注入的漏洞,经万能的度娘指点最终得以完整解决,具体如下:

  漏洞描述:dedecms的/plus/advancedsearch.php中,直接从SESSION[SESSION[sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start=1即开始了自动SESSION会话。

  解决方法:

  1、打开/include/common.inc.php文件;

  2、搜索(cfg_|GLOBALS|_GET|_POST|_COOKIE),共两处,约在68行和90行;

  3、替换为(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION);

  修改后保存文件并上传到服务器替换即可解决问题(PS:修改前请做好文件备份,切记!)。

除特别声明为原创作品以外,本站有部分文章、数据、图片来自互联网,一切转载作品其版权均归源网站或源作者所有。

如果侵犯了你的权益请来信告知我们删除。邮箱:116169014@qq.com

标签:dedecms   漏洞   织梦
微信

虫小贰

人生走走停停,得失皆为风景;朋友来来去去,真假都是情谊!

微信
阿里云