时间:2021-07-01 10:21:17 帮助过:24人阅读
危害:
1.黑客可以通过此漏洞来重定义数据库连接。
2.通过此漏洞进行各种越权操作构造漏洞直接写入webshell后门。
云盾团队在dedemcs的变量注册入口进行了通用统一防御,禁止SESSION变量的传入,修复方法如下:
用文本编辑器打开/mnt/www/xiaoshuo/include/common.inc.php文件
一、搜索下面的字串
(cfg_|GLOBALS|_GET|_POST|_COOKIE) 替换为 (cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)
有两处`可以都替换一下`
二、搜索如下代码:
foreach(Array(‘_GET‘,‘_POST‘,‘_COOKIE‘) as $_request) { foreach($_request as $_k => $_v) { if($_k == ‘nvarname‘) ${$_k} = $_v; else ${$_k} = _RunMagicQuotes($_v); }
替换为:
foreach(Array(‘_GET‘,‘_POST‘,‘_COOKIE‘) as $_request) { foreach($_request as $_k => $_v) { if( strlen($_k)>0 && eregi(‘^(cfg_|GLOBALS)‘,$_k) ){ exit(‘Request var not allow!‘); } ${$_k} = _RunMagicQuotes($_v); } }
这样SESSION变量覆盖导致SQL注入漏洞已经解决了!
dedecms SESSION变量覆盖导致SQL注入漏洞修补方案
标签:获取 bsp als 操作 search color 导致 数据库连接 webshell