阿里云安骑士dedecms漏洞 汇总

本文提供了DEDECMS多个安全漏洞的修复方法,包括SQL注入、文件上传、支付模块漏洞等,通过具体步骤和代码修改指导用户加固系统。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

原文地址 : http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/36.html
阿里提示dedecms cookies泄漏导致SQL漏洞article_add.php的解决方法

漏洞名称:dedecms cookies泄漏导致SQL漏洞

补丁文件:/member/article_add.php

补丁来源:云盾自研

漏洞描述:dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行验证,黑客可利用泄漏的cookie通过后台验证,进行后台注入。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

 

解决方法:

首先找到这个文件/member/article_add.php

修复处有1处。

搜索如下代码(83行):

1
if  ( empty ( $dede_fieldshash ) ||  $dede_fieldshash  != md5( $dede_addonfields . $cfg_cookie_encode ))

如下图:dedecms cookies泄漏导致SQL漏洞

将83行直接替换为如下代码:

1
if  empty ( $dede_fieldshash ) || (  $dede_fieldshash  != md5( $dede_addonfields  $cfg_cookie_encode ) &&  $dede_fieldshash  != md5( $dede_addonfields  'anythingelse'  $cfg_cookie_encode )) )

修改后如下图:

dedecms cookies泄漏导致SQL漏洞

修改完后保存上传更新,然后在阿里云点击修复即可。

以上就是俞视天下为各位提供的,阿里云提示:“dedecms cookies泄漏导致SQL漏洞”的解决方案!

如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!

附件下载:

GBK article_add.rar

UTF8 article_add.rar

 

 

 

8月31号更新了这个类似的漏洞,现在又发现了一个地方,继续分享出来。文件为/member/inc/inc_archives_functions.php,搜索(大概在239行的样子) :
 
  1. echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5($dede_addonfields.$cfg_cookie_encode)."\" />"; 
修改为:
 
  1. echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5('anythingelse'.$cfg_cookie_encode)."\" />"; 
将修改好的文件上传覆盖即可。

 

原文地址 : http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/19.html

阿里提示dedecms后台文件任意上传漏洞media_add.php的解决方法

 

 漏洞名称:dedecms后台文件任意上传漏洞

补丁文件:/dede/media_add.php

补丁来源:云盾自研

漏洞描述:dedecms早期版本后台存在大量的富文本编辑器,该控件提供了一些文件上传接口,同时dedecms对上传文件的后缀类型未进行严格的限制,这导致了黑客可以上传WEBSHELL,获取网站后台权限

 

解决方法:

首先找到这个文件/dede/media_add.php

修复处有1处。

搜索如下代码(58行):

1
$fullfilename  $cfg_basedir . $filename ;

 

如下图:

dedecms后台文件任意上传漏洞

将58行前面直接添加如下代码:

1
if    (preg_match( '#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i' ,  trim( $filename ))) { ShowMsg( "你指定的文件名被系统禁止!" , 'javascript:;' );  exit (); }



修改后如下图:

dedecms后台文件任意上传漏洞

修改完后保存上传更新,然后在阿里云点击修复即可。

以上就是俞视天下为各位提供的,阿里云提示:“dedecms后台文件任意上传漏洞”的解决方案!

 

 

如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!

附件下载:

UTF8 media_add.php

GBK media_add.php

 

原文链接 : http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/37.html

阿里提示dedecms模版SQL注入漏洞soft_add.php的解决方法

 

 

漏洞名称:dedecms模版SQL注入漏洞

补丁文件:/member/soft_add.php

补丁来源:云盾自研

漏洞描述:dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

解决方法:

首先找到这个文件/member/soft_add.php

修复处有1处。

搜索如下代码(154行):

1
<p style= "line-height: 1.75em;" ><span style= "font-size: 18px; font-family: 微软雅黑, 'Microsoft YaHei';" > $urls  .=  "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n" ;<br></span></p>

如下图:dedecms模版SQL注入漏洞

将154行直接替换为如下代码:

1
<p style= "line-height: 1.75em;" ><span style= "font-size: 18px; font-family: 微软雅黑, 'Microsoft YaHei';" > if  (preg_match( "#}(.*?){/dede:link}{dede:#sim" $servermsg1 ) != 1) {  $urls  .=  "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n" ; }<br></span></p>

修改后如下图:

dedecms模版SQL注入漏洞

修改完后保存上传更新,然后在阿里云点击修复即可。

以上就是俞视天下为各位提供的,阿里云提示:“dedecms模版SQL注入漏洞”的解决方案!

如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!

附件下载:

GBK soft_add.rar

UTF8 soft_add.rar

 

原文地址 : http://www.27ba.com/post/390.html

dedecms /member/pm.php 会员中心注入漏洞及解决方案

1. 漏洞描述

 

Dedecms会员中心注入漏洞

 

2. 漏洞触发条件

 

http://127.0.0.1/dedecms5.5/member/pm.php?dopost=read&id=1' and char(@`'`) and 1=2+UniOn+SelEct 1,2,3,4,5,6,7,8,9,10,11,12%20%23

如果报错: Safe Alert: Request Error step 1 !

http://127.0.0.1/dedecms5.5/member/pm.php?dopost=read&id=1′and char(@`’`) and 1=2+/*!50000Union*/+/*!50000select*/+1,2,3,4,5,6,userid,8,9,10,11,pwd+from+`%23@__admin`%23

报错注入

http://127.0.0.1/dedecms5.5/member/pm.php?dopost=read&id=1′ and @' and (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a) and '1'='1

 

3. 漏洞代码分析

/member/pm.php

PHP
else if($dopost=='read') { $sql = "SELECT * FROM `#@__member_friends` WHERE mid='{$cfg_ml->M_ID}' AND ftype!='-1' ORDER BY addtime DESC LIMIT 20"; $friends = array(); $dsql-&gt;SetQuery($sql); $dsql-&gt;Execute(); while ($row = $dsql-&gt;GetArray()) { $friends[] = $row; } //$id注入 $row = $dsql->GetOne("SELECT * FROM `#@__member_pms` WHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->M_ID}')");//ID没过滤 if(!is_array($row)) { ShowMsg('对不起,你指定的消息不存在或你没权限查看!','-1'); exit(); } //$id注入 $dsql->ExecuteNoneQuery("UPDATE `#@__member_pms` SET hasview=1 WHERE id='$id' AND folder='inbox' AND toid='{$cfg_ml->M_ID}'"); $dsql->ExecuteNoneQuery("UPDATE `#@__member_pms` SET hasview=1 WHERE folder='outbox' AND toid='{$cfg_ml->M_ID}'"); include_once(dirname(__FILE__).'/templets/pm-read.htm'); exit(); }

4. 防御方法

/member/pm.php

PHP
else if($dopost=='read') { $sql = "Select * From `#@__member_friends` where mid='{$cfg_ml->M_ID}' And ftype!='-1' order by addtime desc limit 20"; $friends = array(); $dsql->SetQuery($sql); $dsql->Execute(); while ($row = $dsql->GetArray()) { $friends[] = $row; } /* $id过滤 */ $id = intval($id); /* */ $row = $dsql->GetOne("Select * From `#@__member_pms` where id='$id' And (fromid='{$cfg_ml->M_ID}' Or toid='{$cfg_ml->M_ID}')"); if(!is_array($row)) { ShowMsg('对不起,你指定的消息不存在或你没权限查看!','-1'); exit(); } $dsql->ExecuteNoneQuery("Update `#@__member_pms` set hasview=1 where id='$id' And folder='inbox' And toid='{$cfg_ml->M_ID}'"); $dsql->ExecuteNoneQuery("Update `#@__member_pms` set hasview=1 where folder='outbox' And toid='{$cfg_ml->M_ID}'"); include_once(dirname(__FILE__).'/templets/pm-read.htm'); exit(); }

 

5.补丁下载:

dedecms_edit.inc.php留言板注入漏洞补丁+pm.php会员中心注入漏洞补丁+mtypes.php会员中心注入漏洞补丁+common.inc.phpSESSION变量覆盖导致SQL注入漏洞补丁+filter.inc.php注入漏洞补丁+select_soft_post.php任意文件上传漏洞补丁.rar

 

 

 
原文地址: http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/72.html
阿里提示dedecms SQL注入漏洞album_add.php的解决方法

 

 

漏洞名称:dedecms SQL注入漏洞

补丁文件:/dedecms/member/album_add.php

补丁来源:云盾自研

漏洞描述:dedecms的/dedecms/member/album_add.php文件中,对输入参数mtypesid未进行int整型转义,导致SQL注入的发生。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

 

解决方法:

首先找到这个文件/dedecms/member/album_add.php

修复处有1处。

搜索如下代码(222行):

1
//保存到主表

如下图:

image.png

在222行添加如下代码:

1
$mtypesid  intval ( $mtypesid );

修改后如下图:

image.png

修改完后保存上传更新,然后在阿里云点击修复即可。

以上就是俞视天下为各位提供的,阿里云提示:“dedecms SQL注入漏洞”的解决方案!

如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!

附件下载:

GBK album_add.zip

UTF8 album_add.zip

 

 

 

 
原文地址: http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/39.html
阿里提示dedecms上传漏洞uploadsafe.inc.php的解决方法

 

漏洞名称:dedecms上传漏洞

补丁文件:/include/uploadsafe.inc.php

补丁来源:云盾自研

漏洞描述:dedecms过滤逻辑不严导致上传漏洞。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

解决方法:

首先找到这个文件/include/uploadsafe.inc.php

修复处有2处。

搜索如下代码(45行):

1
$imtypes  array

如下图:dedecms上传漏洞

在45行上面直接添加为如下代码:

1
$imtypes  array ( "image/pjpeg" "image/jpeg" "image/gif" "image/png" "image/xpng" "image/wbmp" "image/bmp" );  if (in_array( strtolower (trim(${ $_key . '_type' })),  $imtypes )) {  $image_dd  = @ getimagesize ($ $_key );  if ( $image_dd  == false){  continue ; }  if  (! is_array ( $image_dd )) {  exit ( 'Upload filetype not allow !' ); } }

修改后如下图:

dedecms上传漏洞

搜索如下代码(原53行)

1
$image_dd  = @ getimagesize ($ $_key );

如下图:

dedecms上传漏洞

在其下直接添加如下代码:

1
2
3
if ( $image_dd  == false){  continue ; }
 
如下图:

dedecms上传漏洞

修改完后保存上传更新,然后在阿里云点击修复即可。

以上就是俞视天下为各位提供的,阿里云提示:“dedecms上传漏洞”的解决方案!

如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!

附件下载:

GBK uploadsafe.inc.zip

UTF8 uploadsafe.inc.zip

 

原文链接: http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/67.html
阿里提示dedecms支付模块注入漏洞alipay.php的解决方法

 

 

 

漏洞名称:dedecms支付模块注入漏洞

补丁文件:/include/payment/alipay.php

补丁来源:云盾自研

漏洞描述:DEDECMS支付插件存在SQL注入漏洞,此漏洞存在于/include/payment/alipay.php文件中,对输入参数$_GET['out_trade_no']未进行严格过滤。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

 

解决方法:

首先找到这个文件/include/payment/alipay.php

修复处有1处。

搜索如下代码(137行):

1
$order_sn  = trim( $_GET [ 'out_trade_no' ]);

如下图:

a3328f269f10c07ed1c3f95542ca7d5a.png

将137行修改为如下代码:

1
$order_sn  = trim( addslashes ( $_GET [ 'out_trade_no' ]));;

修改后如下图:

af3eae855e862548b9da467fd15f1fe2.png

修改完后保存上传更新,然后在阿里云点击修复即可。

以上就是俞视天下为各位提供的,阿里云提示:“dedecms支付模块注入漏洞”的解决方案!

如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!

附件下载:

GBK alipay.zip

UTF8 alipay.zip

 

 

 

 

原文地址 : http://www.dedecmsok.com/html/n147.html

DedeCMS v5.7 注册用户任意文件删除漏洞

 

 

 

漏洞名称:DedeCMS v5.7 注册用户任意文件删除漏洞

危险等级:★★★★★(高危)

漏洞文件:/member/inc/archives_check_edit.php

披露时间:2017-03-20

漏洞描述:注册会员用户可利用此漏洞任意删除网站文件。

 

修复方法:
打开/member/inc/archives_check_edit.php
找到大概第92行的代码:

$litpic =$oldlitpic;

修改为:

$litpic =$oldlitpic; if (strpos( $litpic, '..') !== false || strpos( $litpic, $cfg_user_dir."/{$userid}/" ) === false) exit('not allowed path!');

 

红色标示的即是修改的部分:

$litpic =$oldlitpic; if (strpos( $litpic, '..') !== false || strpos( $litpic, $cfg_user_dir."/{$userid}/" ) === false) exit('not allowed path!');

 

后续还会加。。。

 

转载于:https://www.cnblogs.com/fnote/p/7987048.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值