原文地址 : http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/36.html
阿里提示dedecms cookies泄漏导致SQL漏洞article_add.php的解决方法
漏洞名称:dedecms cookies泄漏导致SQL漏洞
补丁文件:/member/article_add.php
补丁来源:云盾自研
漏洞描述:dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行验证,黑客可利用泄漏的cookie通过后台验证,进行后台注入。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
解决方法:
首先找到这个文件/member/article_add.php
修复处有1处。
搜索如下代码(83行):
1
|
if
(
empty
(
$dede_fieldshash
) ||
$dede_fieldshash
!= md5(
$dede_addonfields
.
$cfg_cookie_encode
))
|
如下图:
将83行直接替换为如下代码:
1
|
if
(
empty
(
$dede_fieldshash
) || (
$dede_fieldshash
!= md5(
$dede_addonfields
.
$cfg_cookie_encode
) &&
$dede_fieldshash
!= md5(
$dede_addonfields
.
'anythingelse'
.
$cfg_cookie_encode
)) )
|
修改后如下图:
修改完后保存上传更新,然后在阿里云点击修复即可。
以上就是俞视天下为各位提供的,阿里云提示:“dedecms cookies泄漏导致SQL漏洞”的解决方案!
如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!
附件下载:
- echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5($dede_addonfields.$cfg_cookie_encode)."\" />";
- echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5('anythingelse'.$cfg_cookie_encode)."\" />";
原文地址 : http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/19.html
阿里提示dedecms后台文件任意上传漏洞media_add.php的解决方法
漏洞名称:dedecms后台文件任意上传漏洞
补丁文件:/dede/media_add.php
补丁来源:云盾自研
漏洞描述:dedecms早期版本后台存在大量的富文本编辑器,该控件提供了一些文件上传接口,同时dedecms对上传文件的后缀类型未进行严格的限制,这导致了黑客可以上传WEBSHELL,获取网站后台权限
解决方法:
首先找到这个文件/dede/media_add.php
修复处有1处。
搜索如下代码(58行):
1
|
$fullfilename
=
$cfg_basedir
.
$filename
;
|
如下图:
将58行前面直接添加如下代码:
1
|
if
(preg_match(
'#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i'
, trim(
$filename
))) { ShowMsg(
"你指定的文件名被系统禁止!"
,
'javascript:;'
);
exit
(); }
|
修改后如下图:
修改完后保存上传更新,然后在阿里云点击修复即可。
以上就是俞视天下为各位提供的,阿里云提示:“dedecms后台文件任意上传漏洞”的解决方案!
如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!
附件下载:
原文链接 : http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/37.html
阿里提示dedecms模版SQL注入漏洞soft_add.php的解决方法
漏洞名称:dedecms模版SQL注入漏洞
补丁文件:/member/soft_add.php
补丁来源:云盾自研
漏洞描述:dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
解决方法:
首先找到这个文件/member/soft_add.php
修复处有1处。
搜索如下代码(154行):
1
|
<p style=
"line-height: 1.75em;"
><span style=
"font-size: 18px; font-family: 微软雅黑, 'Microsoft YaHei';"
>
$urls
.=
"{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n"
;<br></span></p>
|
如下图:
将154行直接替换为如下代码:
1
|
<p style=
"line-height: 1.75em;"
><span style=
"font-size: 18px; font-family: 微软雅黑, 'Microsoft YaHei';"
>
if
(preg_match(
"#}(.*?){/dede:link}{dede:#sim"
,
$servermsg1
) != 1) {
$urls
.=
"{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n"
; }<br></span></p>
|
修改后如下图:
修改完后保存上传更新,然后在阿里云点击修复即可。
以上就是俞视天下为各位提供的,阿里云提示:“dedecms模版SQL注入漏洞”的解决方案!
如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!
附件下载:
原文地址 : http://www.27ba.com/post/390.html
dedecms /member/pm.php 会员中心注入漏洞及解决方案
1. 漏洞描述
Dedecms会员中心注入漏洞
2. 漏洞触发条件
http://127.0.0.1/dedecms5.5/member/pm.php?dopost=read&id=1' and char(@`'`) and 1=2+UniOn+SelEct 1,2,3,4,5,6,7,8,9,10,11,12%20%23
如果报错: Safe Alert: Request Error step 1 !
http://127.0.0.1/dedecms5.5/member/pm.php?dopost=read&id=1′and char(@`’`) and 1=2+/*!50000Union*/+/*!50000select*/+1,2,3,4,5,6,userid,8,9,10,11,pwd+from+`%23@__admin`%23
报错注入
http://127.0.0.1/dedecms5.5/member/pm.php?dopost=read&id=1′ and @' and (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a) and '1'='1
3. 漏洞代码分析
/member/pm.php
else if($dopost=='read') { $sql = "SELECT * FROM `#@__member_friends` WHERE mid='{$cfg_ml->M_ID}' AND ftype!='-1' ORDER BY addtime DESC LIMIT 20"; $friends = array(); $dsql->SetQuery($sql); $dsql->Execute(); while ($row = $dsql->GetArray()) { $friends[] = $row; } //$id注入 $row = $dsql->GetOne("SELECT * FROM `#@__member_pms` WHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->M_ID}')");//ID没过滤 if(!is_array($row)) { ShowMsg('对不起,你指定的消息不存在或你没权限查看!','-1'); exit(); } //$id注入 $dsql->ExecuteNoneQuery("UPDATE `#@__member_pms` SET hasview=1 WHERE id='$id' AND folder='inbox' AND toid='{$cfg_ml->M_ID}'"); $dsql->ExecuteNoneQuery("UPDATE `#@__member_pms` SET hasview=1 WHERE folder='outbox' AND toid='{$cfg_ml->M_ID}'"); include_once(dirname(__FILE__).'/templets/pm-read.htm'); exit(); }
4. 防御方法
/member/pm.php
else if($dopost=='read') { $sql = "Select * From `#@__member_friends` where mid='{$cfg_ml->M_ID}' And ftype!='-1' order by addtime desc limit 20"; $friends = array(); $dsql->SetQuery($sql); $dsql->Execute(); while ($row = $dsql->GetArray()) { $friends[] = $row; } /* $id过滤 */ $id = intval($id); /* */ $row = $dsql->GetOne("Select * From `#@__member_pms` where id='$id' And (fromid='{$cfg_ml->M_ID}' Or toid='{$cfg_ml->M_ID}')"); if(!is_array($row)) { ShowMsg('对不起,你指定的消息不存在或你没权限查看!','-1'); exit(); } $dsql->ExecuteNoneQuery("Update `#@__member_pms` set hasview=1 where id='$id' And folder='inbox' And toid='{$cfg_ml->M_ID}'"); $dsql->ExecuteNoneQuery("Update `#@__member_pms` set hasview=1 where folder='outbox' And toid='{$cfg_ml->M_ID}'"); include_once(dirname(__FILE__).'/templets/pm-read.htm'); exit(); }
5.补丁下载:
原文地址: http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/72.html
阿里提示dedecms SQL注入漏洞album_add.php的解决方法
漏洞名称:dedecms SQL注入漏洞
补丁文件:/dedecms/member/album_add.php
补丁来源:云盾自研
漏洞描述:dedecms的/dedecms/member/album_add.php文件中,对输入参数mtypesid未进行int整型转义,导致SQL注入的发生。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
解决方法:
首先找到这个文件/dedecms/member/album_add.php
修复处有1处。
搜索如下代码(222行):
1
|
//保存到主表
|
如下图:
在222行添加如下代码:
1
|
$mtypesid
=
intval
(
$mtypesid
);
|
修改后如下图:
修改完后保存上传更新,然后在阿里云点击修复即可。
以上就是俞视天下为各位提供的,阿里云提示:“dedecms SQL注入漏洞”的解决方案!
如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!
附件下载:
原文地址: http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/39.html
阿里提示dedecms上传漏洞uploadsafe.inc.php的解决方法
漏洞名称:dedecms上传漏洞
补丁文件:/include/uploadsafe.inc.php
补丁来源:云盾自研
漏洞描述:dedecms过滤逻辑不严导致上传漏洞。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
解决方法:
首先找到这个文件/include/uploadsafe.inc.php
修复处有2处。
搜索如下代码(45行):
1
|
$imtypes
=
array
|
如下图:
在45行上面直接添加为如下代码:
1
|
$imtypes
=
array
(
"image/pjpeg"
,
"image/jpeg"
,
"image/gif"
,
"image/png"
,
"image/xpng"
,
"image/wbmp"
,
"image/bmp"
);
if
(in_array(
strtolower
(trim(${
$_key
.
'_type'
})),
$imtypes
)) {
$image_dd
= @
getimagesize
($
$_key
);
if
(
$image_dd
== false){
continue
; }
if
(!
is_array
(
$image_dd
)) {
exit
(
'Upload filetype not allow !'
); } }
|
修改后如下图:
搜索如下代码(原53行)
1
|
$image_dd
= @
getimagesize
($
$_key
);
|
如下图:
在其下直接添加如下代码:
1
2
3
|
if
(
$image_dd
== false){
continue
; }
如下图:
|
修改完后保存上传更新,然后在阿里云点击修复即可。
以上就是俞视天下为各位提供的,阿里云提示:“dedecms上传漏洞”的解决方案!
如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!
附件下载:
原文链接: http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/67.html
阿里提示dedecms支付模块注入漏洞alipay.php的解决方法
漏洞名称:dedecms支付模块注入漏洞
补丁文件:/include/payment/alipay.php
补丁来源:云盾自研
漏洞描述:DEDECMS支付插件存在SQL注入漏洞,此漏洞存在于/include/payment/alipay.php文件中,对输入参数$_GET['out_trade_no']未进行严格过滤。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
解决方法:
首先找到这个文件/include/payment/alipay.php
修复处有1处。
搜索如下代码(137行):
1
|
$order_sn
= trim(
$_GET
[
'out_trade_no'
]);
|
如下图:
将137行修改为如下代码:
1
|
$order_sn
= trim(
addslashes
(
$_GET
[
'out_trade_no'
]));;
|
修改后如下图:
修改完后保存上传更新,然后在阿里云点击修复即可。
以上就是俞视天下为各位提供的,阿里云提示:“dedecms支付模块注入漏洞”的解决方案!
如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!
附件下载:
原文地址 : http://www.dedecmsok.com/html/n147.html
DedeCMS v5.7 注册用户任意文件删除漏洞
漏洞名称:DedeCMS v5.7 注册用户任意文件删除漏洞
危险等级:★★★★★(高危)
漏洞文件:/member/inc/archives_check_edit.php
披露时间:2017-03-20
漏洞描述:注册会员用户可利用此漏洞任意删除网站文件。
修复方法:
打开/member/inc/archives_check_edit.php
找到大概第92行的代码:
$litpic =$oldlitpic;
修改为:
$litpic =$oldlitpic; if (strpos( $litpic, '..') !== false || strpos( $litpic, $cfg_user_dir."/{$userid}/" ) === false) exit('not allowed path!');
红色标示的即是修改的部分:
$litpic =$oldlitpic; if (strpos( $litpic, '..') !== false || strpos( $litpic, $cfg_user_dir."/{$userid}/" ) === false) exit('not allowed path!');
后续还会加。。。