码迷,mamicode.com
首页 > 数据库 > 详细

dedecms SESSION变量覆盖导致SQL注入漏洞修补方案

时间:2017-05-03 11:35:19      阅读:249      评论:0      收藏:0      [点我收藏+]

标签:获取   bsp   als   操作   search   color   导致   数据库连接   webshell   

dedecms的/plus/advancedsearch.php中,直接从$_SESSION[$sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start = 1即开始了自动SESSION会话。

危害:

1.黑客可以通过此漏洞来重定义数据库连接。

2.通过此漏洞进行各种越权操作构造漏洞直接写入webshell后门。

 

云盾团队在dedemcs的变量注册入口进行了通用统一防御,禁止SESSION变量的传入,修复方法如下:

 

用文本编辑器打开/mnt/www/xiaoshuo/include/common.inc.php文件

一、搜索下面的字串 

(cfg_|GLOBALS|_GET|_POST|_COOKIE) 
 
替换为 

(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION) 
 

 

有两处`可以都替换一下`

二、搜索如下代码:

    foreach(Array(_GET,_POST,_COOKIE) as $_request)
    {
        foreach($_request as $_k => $_v) 
                {
                        if($_k == nvarname) ${$_k} = $_v;
                        else ${$_k} = _RunMagicQuotes($_v);
                }

替换为:

foreach(Array(_GET,_POST,_COOKIE) as $_request)
{
         foreach($_request as $_k => $_v) {
                    if( strlen($_k)>0 && eregi(^(cfg_|GLOBALS),$_k) ){
                            exit(Request var not allow!);
                   }
                    ${$_k} = _RunMagicQuotes($_v);
    }
}

 这样SESSION变量覆盖导致SQL注入漏洞已经解决了!

 

dedecms SESSION变量覆盖导致SQL注入漏洞修补方案

标签:获取   bsp   als   操作   search   color   导致   数据库连接   webshell   

原文地址:http://www.cnblogs.com/sunbeidan/p/6800558.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!