阿里雲安騎士dedecms漏洞 彙總

原文地址 : http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/36.html

阿里提示dedecms cookies泄漏致使SQL漏洞article_add.php的解決方法

漏洞名稱:dedecms cookies泄漏致使SQL漏洞javascript

補丁文件:/member/article_add.phpphp

補丁來源:雲盾自研html

漏洞描述:dedecms的文章發表表單中泄漏了用於防護CSRF的核心cookie,同時在其餘核心支付系統也使用了一樣的cookie進行驗證,黑客可利用泄漏的cookie經過後臺驗證,進行後臺注入。【注意:該補丁爲雲盾自研代碼修復方案,雲盾會根據您當前代碼是否符合雲盾自研的修復模式進行檢測,若是您自行採起了底層/框架統一修復、或者使用了其餘的修復方案,可能會致使您雖然已經修復了改漏洞,雲盾依然報告存在漏洞,遇到該狀況可選擇忽略該漏洞提示】java

 

解決方法:sql

首先找到這個文件/member/article_add.php服務器

修復處有1處。cookie

搜索以下代碼(83行):框架

1
if  ( empty ( $dede_fieldshash ) ||  $dede_fieldshash  != md5( $dede_addonfields . $cfg_cookie_encode ))

以下圖:dedecms cookies泄漏致使SQL漏洞jsp

將83行直接替換爲以下代碼:編輯器

1
if  empty ( $dede_fieldshash ) || (  $dede_fieldshash  != md5( $dede_addonfields  $cfg_cookie_encode ) &&  $dede_fieldshash  != md5( $dede_addonfields  'anythingelse'  $cfg_cookie_encode )) )

修改後以下圖:

dedecms cookies泄漏致使SQL漏洞

修改完後保存上傳更新,而後在阿里雲點擊修復便可。

以上就是俞視天下爲各位提供的,阿里雲提示:「dedecms cookies泄漏致使SQL漏洞」的解決方案!

若是您未進行二次開發能夠下載懶人包,請您下載當前服務器中的文件下來,進行備份後在進行修改上傳複製操做!

附件下載:

GBK article_add.rar

UTF8 article_add.rar

 

 

 

8月31號更新了這個相似的漏洞,如今又發現了一個地方,繼續分享出來。文件爲/member/inc/inc_archives_functions.php,搜索(大概在239行的樣子) :
 
  1. echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5($dede_addonfields.$cfg_cookie_encode)."\" />"; 
修改成:
 
  1. echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5('anythingelse'.$cfg_cookie_encode)."\" />"; 
將修改好的文件上傳覆蓋便可。

 

原文地址 : http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/19.html

阿里提示dedecms後臺文件任意上傳漏洞media_add.php的解決方法

 

 漏洞名稱:dedecms後臺文件任意上傳漏洞

補丁文件:/dede/media_add.php

補丁來源:雲盾自研

漏洞描述:dedecms早期版本後臺存在大量的富文本編輯器,該控件提供了一些文件上傳接口,同時dedecms對上傳文件的後綴類型未進行嚴格的限制,這致使了黑客能夠上傳WEBSHELL,獲取網站後臺權限

 

解決方法:

首先找到這個文件/dede/media_add.php

修復處有1處。

搜索以下代碼(58行):

1
$fullfilename  $cfg_basedir . $filename ;

 

以下圖:

dedecms後臺文件任意上傳漏洞

將58行前面直接添加以下代碼:

1
if    (preg_match( '#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i' ,  trim( $filename ))) { ShowMsg( "你指定的文件名被系統禁止!" , 'javascript:;' );  exit (); }



修改後以下圖:

dedecms後臺文件任意上傳漏洞

修改完後保存上傳更新,而後在阿里雲點擊修復便可。

以上就是俞視天下爲各位提供的,阿里雲提示:「dedecms後臺文件任意上傳漏洞」的解決方案!

 

 

若是您未進行二次開發能夠下載懶人包,請您下載當前服務器中的文件下來,進行備份後在進行修改上傳複製操做!

附件下載:

UTF8 media_add.php

GBK media_add.php

 

原文連接 : http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/37.html

阿里提示dedecms模版SQL注入漏洞soft_add.php的解決方法

 

 

漏洞名稱:dedecms模版SQL注入漏洞

補丁文件:/member/soft_add.php

補丁來源:雲盾自研

漏洞描述:dedecms的/member/soft_add.php中,對輸入模板參數$servermsg1未進行嚴格過濾,致使攻擊者可構造模版閉合標籤,實現模版注入進行GETSHELL。【注意:該補丁爲雲盾自研代碼修復方案,雲盾會根據您當前代碼是否符合雲盾自研的修復模式進行檢測,若是您自行採起了底層/框架統一修復、或者使用了其餘的修復方案,可能會致使您雖然已經修復了改漏洞,雲盾依然報告存在漏洞,遇到該狀況可選擇忽略該漏洞提示】

解決方法:

首先找到這個文件/member/soft_add.php

修復處有1處。

搜索以下代碼(154行):

1
<p style= "line-height: 1.75em;" ><span style= "font-size: 18px; font-family: 微軟雅黑, 'Microsoft YaHei';" > $urls  .=  "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n" ;<br></span></p>

以下圖:dedecms模版SQL注入漏洞

將154行直接替換爲以下代碼:

1
<p style= "line-height: 1.75em;" ><span style= "font-size: 18px; font-family: 微軟雅黑, 'Microsoft YaHei';" > if  (preg_match( "#}(.*?){/dede:link}{dede:#sim" $servermsg1 ) != 1) {  $urls  .=  "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n" ; }<br></span></p>

修改後以下圖:

dedecms模版SQL注入漏洞

修改完後保存上傳更新,而後在阿里雲點擊修復便可。

以上就是俞視天下爲各位提供的,阿里雲提示:「dedecms模版SQL注入漏洞」的解決方案!

若是您未進行二次開發能夠下載懶人包,請您下載當前服務器中的文件下來,進行備份後在進行修改上傳複製操做!

附件下載:

GBK soft_add.rar

UTF8 soft_add.rar

 

原文地址 : http://www.27ba.com/post/390.html

dedecms /member/pm.php 會員中心注入漏洞及解決方案

1. 漏洞描述

 

Dedecms會員中心注入漏洞

 

2. 漏洞觸發條件

 

http://127.0.0.1/dedecms5.5/member/pm.php?dopost=read&id=1' and char(@`'`) and 1=2+UniOn+SelEct 1,2,3,4,5,6,7,8,9,10,11,12%20%23

若是報錯: Safe Alert: Request Error step 1 !

http://127.0.0.1/dedecms5.5/member/pm.php?dopost=read&id=1′and char(@`’`) and 1=2+/*!50000Union*/+/*!50000select*/+1,2,3,4,5,6,userid,8,9,10,11,pwd+from+`%23@__admin`%23

報錯注入

http://127.0.0.1/dedecms5.5/member/pm.php?dopost=read&id=1′ and @' and (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a) and '1'='1

 

3. 漏洞代碼分析

/member/pm.php

PHP
else if($dopost=='read') { $sql = "SELECT * FROM `#@__member_friends` WHERE mid='{$cfg_ml->M_ID}' AND ftype!='-1' ORDER BY addtime DESC LIMIT 20"; $friends = array(); $dsql-&gt;SetQuery($sql); $dsql-&gt;Execute(); while ($row = $dsql-&gt;GetArray()) { $friends[] = $row; } //$id注入 $row = $dsql->GetOne("SELECT * FROM `#@__member_pms` WHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->M_ID}')");//ID沒過濾 if(!is_array($row)) { ShowMsg('對不起,你指定的消息不存在或你沒權限查看!','-1'); exit(); } //$id注入 $dsql->ExecuteNoneQuery("UPDATE `#@__member_pms` SET hasview=1 WHERE id='$id' AND folder='inbox' AND toid='{$cfg_ml->M_ID}'"); $dsql->ExecuteNoneQuery("UPDATE `#@__member_pms` SET hasview=1 WHERE folder='outbox' AND toid='{$cfg_ml->M_ID}'"); include_once(dirname(__FILE__).'/templets/pm-read.htm'); exit(); }

4. 防護方法

/member/pm.php

PHP
else if($dopost=='read') { $sql = "Select * From `#@__member_friends` where mid='{$cfg_ml->M_ID}' And ftype!='-1' order by addtime desc limit 20"; $friends = array(); $dsql->SetQuery($sql); $dsql->Execute(); while ($row = $dsql->GetArray()) { $friends[] = $row; } /* $id過濾 */ $id = intval($id); /* */ $row = $dsql->GetOne("Select * From `#@__member_pms` where id='$id' And (fromid='{$cfg_ml->M_ID}' Or toid='{$cfg_ml->M_ID}')"); if(!is_array($row)) { ShowMsg('對不起,你指定的消息不存在或你沒權限查看!','-1'); exit(); } $dsql->ExecuteNoneQuery("Update `#@__member_pms` set hasview=1 where id='$id' And folder='inbox' And toid='{$cfg_ml->M_ID}'"); $dsql->ExecuteNoneQuery("Update `#@__member_pms` set hasview=1 where folder='outbox' And toid='{$cfg_ml->M_ID}'"); include_once(dirname(__FILE__).'/templets/pm-read.htm'); exit(); }

 

5.補丁下載:

dedecms_edit.inc.php留言板注入漏洞補丁+pm.php會員中心注入漏洞補丁+mtypes.php會員中心注入漏洞補丁+common.inc.phpSESSION變量覆蓋致使SQL注入漏洞補丁+filter.inc.php注入漏洞補丁+select_soft_post.php任意文件上傳漏洞補丁.rar

 

 

 

原文地址: http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/72.html

阿里提示dedecms SQL注入漏洞album_add.php的解決方法

 

 

漏洞名稱:dedecms SQL注入漏洞

補丁文件:/dedecms/member/album_add.php

補丁來源:雲盾自研

漏洞描述:dedecms的/dedecms/member/album_add.php文件中,對輸入參數mtypesid未進行int整型轉義,致使SQL注入的發生。【注意:該補丁爲雲盾自研代碼修復方案,雲盾會根據您當前代碼是否符合雲盾自研的修復模式進行檢測,若是您自行採起了底層/框架統一修復、或者使用了其餘的修復方案,可能會致使您雖然已經修復了改漏洞,雲盾依然報告存在漏洞,遇到該狀況可選擇忽略該漏洞提示】

 

解決方法:

首先找到這個文件/dedecms/member/album_add.php

修復處有1處。

搜索以下代碼(222行):

1
//保存到主表

以下圖:

image.png

在222行添加以下代碼:

1
$mtypesid  intval ( $mtypesid );

修改後以下圖:

image.png

修改完後保存上傳更新,而後在阿里雲點擊修復便可。

以上就是俞視天下爲各位提供的,阿里雲提示:「dedecms SQL注入漏洞」的解決方案!

若是您未進行二次開發能夠下載懶人包,請您下載當前服務器中的文件下來,進行備份後在進行修改上傳複製操做!

附件下載:

GBK album_add.zip

UTF8 album_add.zip

 

 

 

 

原文地址: http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/39.html

阿里提示dedecms上傳漏洞uploadsafe.inc.php的解決方法

 

漏洞名稱:dedecms上傳漏洞

補丁文件:/include/uploadsafe.inc.php

補丁來源:雲盾自研

漏洞描述:dedecms過濾邏輯不嚴致使上傳漏洞。【注意:該補丁爲雲盾自研代碼修復方案,雲盾會根據您當前代碼是否符合雲盾自研的修復模式進行檢測,若是您自行採起了底層/框架統一修復、或者使用了其餘的修復方案,可能會致使您雖然已經修復了改漏洞,雲盾依然報告存在漏洞,遇到該狀況可選擇忽略該漏洞提示】

解決方法:

首先找到這個文件/include/uploadsafe.inc.php

修復處有2處。

搜索以下代碼(45行):

1
$imtypes  array

以下圖:dedecms上傳漏洞

在45行上面直接添加爲以下代碼:

1
$imtypes  array ( "image/pjpeg" "image/jpeg" "image/gif" "image/png" "image/xpng" "image/wbmp" "image/bmp" );  if (in_array( strtolower (trim(${ $_key . '_type' })),  $imtypes )) {  $image_dd  = @ getimagesize ($ $_key );  if ( $image_dd  == false){  continue ; }  if  (! is_array ( $image_dd )) {  exit ( 'Upload filetype not allow !' ); } }

修改後以下圖:

dedecms上傳漏洞

搜索以下代碼(原53行)

1
$image_dd  = @ getimagesize ($ $_key );

以下圖:

dedecms上傳漏洞

在其下直接添加以下代碼:

1
2
3
if ( $image_dd  == false){  continue ; }
 
以下圖:

dedecms上傳漏洞

修改完後保存上傳更新,而後在阿里雲點擊修復便可。

以上就是俞視天下爲各位提供的,阿里雲提示:「dedecms上傳漏洞」的解決方案!

若是您未進行二次開發能夠下載懶人包,請您下載當前服務器中的文件下來,進行備份後在進行修改上傳複製操做!

附件下載:

GBK uploadsafe.inc.zip

UTF8 uploadsafe.inc.zip

 

原文連接: http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/67.html

阿里提示dedecms支付模塊注入漏洞alipay.php的解決方法

 

 

 

漏洞名稱:dedecms支付模塊注入漏洞

補丁文件:/include/payment/alipay.php

補丁來源:雲盾自研

漏洞描述:DEDECMS支付插件存在SQL注入漏洞,此漏洞存在於/include/payment/alipay.php文件中,對輸入參數$_GET['out_trade_no']未進行嚴格過濾。【注意:該補丁爲雲盾自研代碼修復方案,雲盾會根據您當前代碼是否符合雲盾自研的修復模式進行檢測,若是您自行採起了底層/框架統一修復、或者使用了其餘的修復方案,可能會致使您雖然已經修復了改漏洞,雲盾依然報告存在漏洞,遇到該狀況可選擇忽略該漏洞提示】

 

解決方法:

首先找到這個文件/include/payment/alipay.php

修復處有1處。

搜索以下代碼(137行):

1
$order_sn  = trim( $_GET [ 'out_trade_no' ]);

以下圖:

a3328f269f10c07ed1c3f95542ca7d5a.png

將137行修改成以下代碼:

1
$order_sn  = trim( addslashes ( $_GET [ 'out_trade_no' ]));;

修改後以下圖:

af3eae855e862548b9da467fd15f1fe2.png

修改完後保存上傳更新,而後在阿里雲點擊修復便可。

以上就是俞視天下爲各位提供的,阿里雲提示:「dedecms支付模塊注入漏洞」的解決方案!

若是您未進行二次開發能夠下載懶人包,請您下載當前服務器中的文件下來,進行備份後在進行修改上傳複製操做!

附件下載:

GBK alipay.zip

UTF8 alipay.zip

 

 

 

 

原文地址 : http://www.dedecmsok.com/html/n147.html

DedeCMS v5.7 註冊用戶任意文件刪除漏洞

 

 

 

漏洞名稱:DedeCMS v5.7 註冊用戶任意文件刪除漏洞

危險等級:★★★★★(高危)

漏洞文件:/member/inc/archives_check_edit.php

披露時間:2017-03-20

漏洞描述:註冊會員用戶可利用此漏洞任意刪除網站文件。

 

修復方法:
打開/member/inc/archives_check_edit.php
找到大概第92行的代碼:

$litpic =$oldlitpic;

修改成:

$litpic =$oldlitpic; if (strpos( $litpic, '..') !== false || strpos( $litpic, $cfg_user_dir."/{$userid}/" ) === false) exit('not allowed path!');

 

紅色標示的便是修改的部分:

$litpic =$oldlitpic; if (strpos( $litpic, '..') !== false || strpos( $litpic, $cfg_user_dir."/{$userid}/" ) === false) exit('not allowed path!');

 

後續還會加。。。

相關文章
相關標籤/搜索