码迷,mamicode.com
首页 > Web开发 > 详细

dedecms注入漏洞filter.inc.php,pm.php,mtypes.php的解决方法

时间:2016-07-31 17:40:47      阅读:1318      评论:0      收藏:0      [点我收藏+]

标签:

漏洞名称:dedecms注入漏洞


补丁文件:/include/filter.inc.php

补丁来源:阿里云云盾自研

漏洞描述:dedecms的变量覆盖漏洞导致注入漏洞,/include/filter.inc.php这个文件在系统配置文件之后,里面有foreach循环创建变量,所以可以覆盖系统变量, 在/member目录的大部分文件都包含这么一个文件,也就是说/member目录的大部分文件都受此漏洞影响可以覆盖系统变量

解决方法
  1. 搜索如下代码(46行):

    1. return $svar;

    如下图:

    技术分享

  2. 修改 46 行代码,修改代码如下:

    1. return addslashes($svar);

    修改后如下图

    技术分享


补丁文件:/member/pm.php

补丁来源:阿里云云盾自研

漏洞描述:dedecms会员中心注入漏洞

解决方法
  1. 搜索如下代码(65 行):

    1. $row = $dsql->GetOne("SELECT * FROM `#@__member_pms` WHERE id=‘$id‘ AND (fromid=‘{$cfg_ml->M_ID}‘ OR toid=‘{$cfg_ml->M_ID}‘)");

    如下图:

    技术分享

  2. 在 65 行代码前,添加代码如下:

    1. $id = intval($id);

    修改后如下图

    技术分享


补丁文件:/member/mtypes.php

补丁来源:阿里云云盾自研

漏洞描述:dedecms会员中心注入漏洞

解决方法
  1. 搜索如下代码(71 行):

    1. $query = "UPDATE `#@__mtypes` SET mtypename=‘$name‘ WHERE mtypeid=‘$id‘ AND mid=‘$cfg_ml->M_ID‘";

    如下图:

    技术分享

  2. 在 71 行代码前,添加代码如下:

    1. $id = intval($id);

    修改后如下图

    技术分享






dedecms注入漏洞filter.inc.php,pm.php,mtypes.php的解决方法

标签:

原文地址:http://www.cnblogs.com/itwo/p/5723313.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!