最近很多小伙伴都在问dedecms织梦模版SQL注入漏洞soft_add.php修复教程和dedecmssql注入这两个问题,那么本篇文章就来给大家详细解答一下,同时本文还将给你拓展/include/
最近很多小伙伴都在问dedecms织梦模版SQL注入漏洞soft_add.php修复教程和dedecms sql注入这两个问题,那么本篇文章就来给大家详细解答一下,同时本文还将给你拓展/include/uploadsafe.inc.php dedecms注入漏洞修复方法、dedecms支付模块注入漏洞修复、dedecms模版soft_add.phpSQL注入漏洞修复方法、dedecms织梦 /member/reg_new.php SQL注入漏洞等相关知识,下面开始了哦!
本文目录一览:- dedecms织梦模版SQL注入漏洞soft_add.php修复教程(dedecms sql注入)
- /include/uploadsafe.inc.php dedecms注入漏洞修复方法
- dedecms支付模块注入漏洞修复
- dedecms模版soft_add.phpSQL注入漏洞修复方法
- dedecms织梦 /member/reg_new.php SQL注入漏洞
dedecms织梦模版SQL注入漏洞soft_add.php修复教程(dedecms sql注入)
dedecms的/member/soft_add.php中,对输入源码参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。
修补办法:
/member/soft_add.php文件154行,找到以下代码
$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n";
替换成
if (preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1) { $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n"; }
文件上传覆盖后,阿里云服务器后台提示就消失了。
本文章网址:http://www.ppssdd.com/code/12452.html。转载请保留出处,谢谢合作!/include/uploadsafe.inc.php dedecms注入漏洞修复方法
第8行或者搜索:
- $cfg_not_allowall = "PHP|pl|cgi|asp|aspx|jsp|PHP3|shtm|shtml";
替换成
$image_dd = @getimagesize($$_key); if($image_dd == false){ continue; } if (!is_array($image_dd)) { exit('Upload filetype not allow !'); } |
备注:修改前请做好备份。
上一篇:DedeCms文件加载顺序原理介绍
下一篇:dedecms模版soft_add.phpSQL注入漏洞修复方法
dedecms支付模块注入漏洞修复
/include/payment/alipay.PHP Dedecms支付模块注入漏洞修复方案
将
$order_sn = trim($_GET['out_Trade_no']); |
修改成
$order_sn = trim($_GET['out_Trade_no']); $order_sn = htmlspecialchars($order_sn); |
dedecms模版soft_add.phpSQL注入漏洞修复方法
PHP中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。
PHP,搜索(大概在154行):
dedecms织梦 /member/reg_new.php SQL注入漏洞
/member/reg_new.PHP?dopost=regbase&step=1&mtype=%B8%F6%C8%CB&mtype=%B8%F6%C8%CB&userid=123asd123&uname=12asd13123&userpwd=123123&userpwdok=123123&email=1213asd123%40QQ.COM&safequestion=1','1111111111111','1389701121','127.0.0.1','127.0.0.1'),('个人',user(),'4297f44b13955235245b2497399d7a93','12as11111111111111111d13123','','10','0','1213asd11111111111123@QQ.COM','100','-10','1&safeanswer=1111111111111&sex=&vdcode=slum&agree= //把vdcode=slum改成当前的验证码 |
3. 漏洞影响范围
.. $jointime = time(); $logintime = time(); $joinip = GetIP(); $loginip = GetIP(); $pwd = md5($userpwd); $spaceSta = ($cfg_mb_spacesta < 0 ? $cfg_mb_spacesta : 0); //未对$mtype、$safeanswer、$safequestion进行有效过滤就带入SQL查询 $inQuery = "INSERT INTO `dede_member` (`mtype`,`userid`,`pwd`,`uname`,`sex`,`rank`,`money`,`email`,`scores`,`matt`,`spacesta`,`face`,`safequestion`,`safeanswer`,`jointime`,`joinip`,`logintime`,`loginip` ) VALUES ('$mtype','$userid','$pwd','$uname','$sex','$dfmoney','$email','$dfscores','$spaceSta','$safequestion','$safeanswer','$jointime','$joinip','$logintime','$loginip'); "; if($dsql->ExecuteNoneQuery($inQuery)) .. |
.. $jointime = time(); $logintime = time(); $joinip = GetIP(); $loginip = GetIP(); $pwd = md5($userpwd); /* 对$mtype、$safeanswer、$safequestion进行有效过滤 */ $mtype = HtmlReplace($mtype,1); $safeanswer = HtmlReplace($safeanswer); $safequestion = HtmlReplace($safequestion); /* */ $spaceSta = ($cfg_mb_spacesta < 0 ? $cfg_mb_spacesta : 0); $inQuery = "INSERT INTO `dede_member` (`mtype`,'$loginip'); "; if($dsql->ExecuteNoneQuery($inQuery)) { .. |
我们今天的关于dedecms织梦模版SQL注入漏洞soft_add.php修复教程和dedecms sql注入的分享就到这里,谢谢您的阅读,如果想了解更多关于/include/uploadsafe.inc.php dedecms注入漏洞修复方法、dedecms支付模块注入漏洞修复、dedecms模版soft_add.phpSQL注入漏洞修复方法、dedecms织梦 /member/reg_new.php SQL注入漏洞的相关信息,可以在本站进行搜索。
本文标签: