Heim > Backend-Entwicklung > PHP-Tutorial > Lösung zur Dedecms-SESSION-Variablenabdeckung, die zur SQL-Injection common.inc.php führt

Lösung zur Dedecms-SESSION-Variablenabdeckung, die zur SQL-Injection common.inc.php führt

不言
Freigeben: 2023-03-23 07:30:01
Original
1747 Leute haben es durchsucht


Dedecms SESSION-Variablenabdeckung führt zur SQL-Injection common.inc.php-Lösung:

Patch-Datei: /include/common.inc.php

Schwachstellenbeschreibung: In /plus/advancedsearch.php von dedecms wird der Wert direkt aus SESSION[SESSION[sqlhash] als $query abgerufen und in die SQL-Abfrage eingebracht Das Ausnutzen dieser Sicherheitslücke besteht darin, dass session.auto_start = 1 eine automatische SESSION-Sitzung startet. Das Cloud Shield-Team hat einen allgemeinen, einheitlichen Schutz im Variablenregistrierungseingang von dedemcs implementiert, der den Eingang von SESSION-Variablen verhindert

dedecms SESSION-Variable führt zur Lösung der SQL-Injection common.inc.php

1. Suchen Sie nach dem folgenden Code (Zeile 68):

if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )
Nach dem Login kopieren

2. Ersetzen Sie 68 Codezeilen. Der Ersatzcode lautet wie folgt:

if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )
Nach dem Login kopieren

Bitte sichern Sie die Datei vor dem Ändern und fügen Sie das neue /include/common hinzu. Dieses Problem kann durch Hochladen und Ersetzen der Datei inc.php auf dem Alibaba Cloud-Server gelöst werden.


Das obige ist der detaillierte Inhalt vonLösung zur Dedecms-SESSION-Variablenabdeckung, die zur SQL-Injection common.inc.php führt. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage