GVKun编程网logo

dedecms织梦模版SQL注入漏洞soft_add.php修复教程(dedecms sql注入)

32

最近很多小伙伴都在问dedecms织梦模版SQL注入漏洞soft_add.php修复教程和dedecmssql注入这两个问题,那么本篇文章就来给大家详细解答一下,同时本文还将给你拓展/include/

最近很多小伙伴都在问dedecms织梦模版SQL注入漏洞soft_add.php修复教程dedecms sql注入这两个问题,那么本篇文章就来给大家详细解答一下,同时本文还将给你拓展/include/uploadsafe.inc.php dedecms注入漏洞修复方法、dedecms支付模块注入漏洞修复、dedecms模版soft_add.phpSQL注入漏洞修复方法、dedecms织梦 /member/reg_new.php SQL注入漏洞等相关知识,下面开始了哦!

本文目录一览:

dedecms织梦模版SQL注入漏洞soft_add.php修复教程(dedecms sql注入)

dedecms织梦模版SQL注入漏洞soft_add.php修复教程(dedecms sql注入)

 

dedecms的/member/soft_add.php中,对输入源码参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。

修补办法:

/member/soft_add.php文件154行,找到以下代码

$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n";

替换成 

if (preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1) { $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n"; }

文件上传覆盖后,阿里云服务器后台提示就消失了。

本文章网址:http://www.ppssdd.com/code/12452.html。转载请保留出处,谢谢合作!

/include/uploadsafe.inc.php dedecms注入漏洞修复方法

/include/uploadsafe.inc.php dedecms注入漏洞修复方法

2016年8月16号最新 /include/uploadsafe.inc.PHP Dedecms注入漏洞

第8行或者搜索:


  1. $cfg_not_allowall = "PHP|pl|cgi|asp|aspx|jsp|PHP3|shtm|shtml";

替换成

$image_dd @getimagesize($$_key);
$image_dd = @getimagesize($$_key);
if($image_dd == false){ continue; }
if (!is_array($image_dd))
{
exit('Upload filetype not allow !');
}

备注:修改前请做好备份。

上一篇:DedeCms文件加载顺序原理介绍

下一篇:dedecms模版soft_add.phpSQL注入漏洞修复方法

dedecms支付模块注入漏洞修复

dedecms支付模块注入漏洞修复

/include/payment/alipay.PHP Dedecms支付模块注入漏洞

修复方案
$order_sn = trim($_GET['out_Trade_no']);


修改成
$order_sn = trim($_GET['out_Trade_no']);
$order_sn = htmlspecialchars($order_sn);

dedecms模版soft_add.phpSQL注入漏洞修复方法

dedecms模版soft_add.phpSQL注入漏洞修复方法

PHP中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。

PHP,搜索(大概在154行):

PHP">$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n";

PHP">if (preg_match("#}(.*?){/dede:link}{dede:#sim",$servermsg1) != 1) { $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n"; }


dedecms织梦 /member/reg_new.php SQL注入漏洞

dedecms织梦 /member/reg_new.php SQL注入漏洞

1. 漏洞描述
 
Dedecms会员中心注入漏洞
2. 漏洞触发条件
/member/reg_new.PHP?dopost=regbase&step=1&mtype=%B8%F6%C8%CB&mtype=%B8%F6%C8%CB&userid=123asd123&uname=12asd13123&userpwd=123123&userpwdok=123123&email=1213asd123%40QQ.COM&safequestion=1','1111111111111','1389701121','127.0.0.1','127.0.0.1'),('个人',user(),'4297f44b13955235245b2497399d7a93','12as11111111111111111d13123','','10','0','1213asd11111111111123@QQ.COM','100','-10','1&safeanswer=1111111111111&sex=&vdcode=slum&agree=

//把vdcode=slum改成当前的验证码

3. 漏洞影响范围
 
4. 漏洞代码分析
/member/reg_new.PHP

..
$jointime = time();
$logintime = time();
$joinip = GetIP();
$loginip = GetIP();
$pwd = md5($userpwd); 

$spaceSta = ($cfg_mb_spacesta < 0 ? $cfg_mb_spacesta : 0);

//未对$mtype、$safeanswer、$safequestion进行有效过滤就带入SQL查询
$inQuery = "INSERT INTO `dede_member` (`mtype`,`userid`,`pwd`,`uname`,`sex`,`rank`,`money`,`email`,`scores`,`matt`,`spacesta`,`face`,`safequestion`,`safeanswer`,`jointime`,`joinip`,`logintime`,`loginip` )
VALUES ('$mtype','$userid','$pwd','$uname','$sex','$dfmoney','$email','$dfscores','$spaceSta','$safequestion','$safeanswer','$jointime','$joinip','$logintime','$loginip'); "; 

if($dsql->ExecuteNoneQuery($inQuery))
..

5. 防御方法
 
/member/reg_new.PHP

..
$jointime = time();
$logintime = time();
$joinip = GetIP();
$loginip = GetIP();
$pwd = md5($userpwd);
/* 对$mtype、$safeanswer、$safequestion进行有效过滤 */
    $mtype = HtmlReplace($mtype,1);
    $safeanswer = HtmlReplace($safeanswer);
    $safequestion = HtmlReplace($safequestion);
/* */

$spaceSta = ($cfg_mb_spacesta < 0 ? $cfg_mb_spacesta : 0);

$inQuery = "INSERT INTO `dede_member` (`mtype`,'$loginip'); ";
if($dsql->ExecuteNoneQuery($inQuery))
{
..

我们今天的关于dedecms织梦模版SQL注入漏洞soft_add.php修复教程dedecms sql注入的分享就到这里,谢谢您的阅读,如果想了解更多关于/include/uploadsafe.inc.php dedecms注入漏洞修复方法、dedecms支付模块注入漏洞修复、dedecms模版soft_add.phpSQL注入漏洞修复方法、dedecms织梦 /member/reg_new.php SQL注入漏洞的相关信息,可以在本站进行搜索。

本文标签: