漏洞名稱:dedecms cookies泄漏致使SQL漏洞javascript
補丁文件:/member/article_add.phpphp
補丁來源:雲盾自研html
漏洞描述:dedecms的文章發表表單中泄漏了用於防護CSRF的核心cookie,同時在其餘核心支付系統也使用了一樣的cookie進行驗證,黑客可利用泄漏的cookie經過後臺驗證,進行後臺注入。【注意:該補丁爲雲盾自研代碼修復方案,雲盾會根據您當前代碼是否符合雲盾自研的修復模式進行檢測,若是您自行採起了底層/框架統一修復、或者使用了其餘的修復方案,可能會致使您雖然已經修復了改漏洞,雲盾依然報告存在漏洞,遇到該狀況可選擇忽略該漏洞提示】java
解決方法:sql
首先找到這個文件/member/article_add.php服務器
修復處有1處。cookie
搜索以下代碼(83行):框架
1
|
if
(
empty
(
$dede_fieldshash
) ||
$dede_fieldshash
!= md5(
$dede_addonfields
.
$cfg_cookie_encode
))
|
以下圖:jsp
將83行直接替換爲以下代碼:編輯器
1
|
if
(
empty
(
$dede_fieldshash
) || (
$dede_fieldshash
!= md5(
$dede_addonfields
.
$cfg_cookie_encode
) &&
$dede_fieldshash
!= md5(
$dede_addonfields
.
'anythingelse'
.
$cfg_cookie_encode
)) )
|
修改後以下圖:
修改完後保存上傳更新,而後在阿里雲點擊修復便可。
以上就是俞視天下爲各位提供的,阿里雲提示:「dedecms cookies泄漏致使SQL漏洞」的解決方案!
若是您未進行二次開發能夠下載懶人包,請您下載當前服務器中的文件下來,進行備份後在進行修改上傳複製操做!
附件下載:
原文地址 : http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/19.html
漏洞名稱:dedecms後臺文件任意上傳漏洞
補丁文件:/dede/media_add.php
補丁來源:雲盾自研
漏洞描述:dedecms早期版本後臺存在大量的富文本編輯器,該控件提供了一些文件上傳接口,同時dedecms對上傳文件的後綴類型未進行嚴格的限制,這致使了黑客能夠上傳WEBSHELL,獲取網站後臺權限
解決方法:
首先找到這個文件/dede/media_add.php
修復處有1處。
搜索以下代碼(58行):
1
|
$fullfilename
=
$cfg_basedir
.
$filename
;
|
以下圖:
將58行前面直接添加以下代碼:
1
|
if
(preg_match(
'#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i'
, trim(
$filename
))) { ShowMsg(
"你指定的文件名被系統禁止!"
,
'javascript:;'
);
exit
(); }
|
修改後以下圖:
修改完後保存上傳更新,而後在阿里雲點擊修復便可。
以上就是俞視天下爲各位提供的,阿里雲提示:「dedecms後臺文件任意上傳漏洞」的解決方案!
若是您未進行二次開發能夠下載懶人包,請您下載當前服務器中的文件下來,進行備份後在進行修改上傳複製操做!
附件下載:
原文連接 : http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/37.html
漏洞名稱:dedecms模版SQL注入漏洞
補丁文件:/member/soft_add.php
補丁來源:雲盾自研
漏洞描述:dedecms的/member/soft_add.php中,對輸入模板參數$servermsg1未進行嚴格過濾,致使攻擊者可構造模版閉合標籤,實現模版注入進行GETSHELL。【注意:該補丁爲雲盾自研代碼修復方案,雲盾會根據您當前代碼是否符合雲盾自研的修復模式進行檢測,若是您自行採起了底層/框架統一修復、或者使用了其餘的修復方案,可能會致使您雖然已經修復了改漏洞,雲盾依然報告存在漏洞,遇到該狀況可選擇忽略該漏洞提示】
解決方法:
首先找到這個文件/member/soft_add.php
修復處有1處。
搜索以下代碼(154行):
1
|
<p style=
"line-height: 1.75em;"
><span style=
"font-size: 18px; font-family: 微軟雅黑, 'Microsoft YaHei';"
>
$urls
.=
"{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n"
;<br></span></p>
|
以下圖:
將154行直接替換爲以下代碼:
1
|
<p style=
"line-height: 1.75em;"
><span style=
"font-size: 18px; font-family: 微軟雅黑, 'Microsoft YaHei';"
>
if
(preg_match(
"#}(.*?){/dede:link}{dede:#sim"
,
$servermsg1
) != 1) {
$urls
.=
"{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n"
; }<br></span></p>
|
修改後以下圖:
修改完後保存上傳更新,而後在阿里雲點擊修復便可。
以上就是俞視天下爲各位提供的,阿里雲提示:「dedecms模版SQL注入漏洞」的解決方案!
若是您未進行二次開發能夠下載懶人包,請您下載當前服務器中的文件下來,進行備份後在進行修改上傳複製操做!
附件下載:
1. 漏洞描述
Dedecms會員中心注入漏洞
2. 漏洞觸發條件
http://127.0.0.1/dedecms5.5/member/pm.php?dopost=read&id=1' and char(@`'`) and 1=2+UniOn+SelEct 1,2,3,4,5,6,7,8,9,10,11,12%20%23
若是報錯: Safe Alert: Request Error step 1 !
http://127.0.0.1/dedecms5.5/member/pm.php?dopost=read&id=1′and char(@`’`) and 1=2+/*!50000Union*/+/*!50000select*/+1,2,3,4,5,6,userid,8,9,10,11,pwd+from+`%23@__admin`%23
報錯注入
http://127.0.0.1/dedecms5.5/member/pm.php?dopost=read&id=1′ and @' and (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a) and '1'='1
3. 漏洞代碼分析
/member/pm.php
else if($dopost=='read') { $sql = "SELECT * FROM `#@__member_friends` WHERE mid='{$cfg_ml->M_ID}' AND ftype!='-1' ORDER BY addtime DESC LIMIT 20"; $friends = array(); $dsql->SetQuery($sql); $dsql->Execute(); while ($row = $dsql->GetArray()) { $friends[] = $row; } //$id注入 $row = $dsql->GetOne("SELECT * FROM `#@__member_pms` WHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->M_ID}')");//ID沒過濾 if(!is_array($row)) { ShowMsg('對不起,你指定的消息不存在或你沒權限查看!','-1'); exit(); } //$id注入 $dsql->ExecuteNoneQuery("UPDATE `#@__member_pms` SET hasview=1 WHERE id='$id' AND folder='inbox' AND toid='{$cfg_ml->M_ID}'"); $dsql->ExecuteNoneQuery("UPDATE `#@__member_pms` SET hasview=1 WHERE folder='outbox' AND toid='{$cfg_ml->M_ID}'"); include_once(dirname(__FILE__).'/templets/pm-read.htm'); exit(); }
4. 防護方法
/member/pm.php
else if($dopost=='read') { $sql = "Select * From `#@__member_friends` where mid='{$cfg_ml->M_ID}' And ftype!='-1' order by addtime desc limit 20"; $friends = array(); $dsql->SetQuery($sql); $dsql->Execute(); while ($row = $dsql->GetArray()) { $friends[] = $row; } /* $id過濾 */ $id = intval($id); /* */ $row = $dsql->GetOne("Select * From `#@__member_pms` where id='$id' And (fromid='{$cfg_ml->M_ID}' Or toid='{$cfg_ml->M_ID}')"); if(!is_array($row)) { ShowMsg('對不起,你指定的消息不存在或你沒權限查看!','-1'); exit(); } $dsql->ExecuteNoneQuery("Update `#@__member_pms` set hasview=1 where id='$id' And folder='inbox' And toid='{$cfg_ml->M_ID}'"); $dsql->ExecuteNoneQuery("Update `#@__member_pms` set hasview=1 where folder='outbox' And toid='{$cfg_ml->M_ID}'"); include_once(dirname(__FILE__).'/templets/pm-read.htm'); exit(); }
5.補丁下載:
漏洞名稱:dedecms SQL注入漏洞
補丁文件:/dedecms/member/album_add.php
補丁來源:雲盾自研
漏洞描述:dedecms的/dedecms/member/album_add.php文件中,對輸入參數mtypesid未進行int整型轉義,致使SQL注入的發生。【注意:該補丁爲雲盾自研代碼修復方案,雲盾會根據您當前代碼是否符合雲盾自研的修復模式進行檢測,若是您自行採起了底層/框架統一修復、或者使用了其餘的修復方案,可能會致使您雖然已經修復了改漏洞,雲盾依然報告存在漏洞,遇到該狀況可選擇忽略該漏洞提示】
解決方法:
首先找到這個文件/dedecms/member/album_add.php
修復處有1處。
搜索以下代碼(222行):
1
|
//保存到主表
|
以下圖:
在222行添加以下代碼:
1
|
$mtypesid
=
intval
(
$mtypesid
);
|
修改後以下圖:
修改完後保存上傳更新,而後在阿里雲點擊修復便可。
以上就是俞視天下爲各位提供的,阿里雲提示:「dedecms SQL注入漏洞」的解決方案!
若是您未進行二次開發能夠下載懶人包,請您下載當前服務器中的文件下來,進行備份後在進行修改上傳複製操做!
附件下載:
漏洞名稱:dedecms上傳漏洞
補丁文件:/include/uploadsafe.inc.php
補丁來源:雲盾自研
漏洞描述:dedecms過濾邏輯不嚴致使上傳漏洞。【注意:該補丁爲雲盾自研代碼修復方案,雲盾會根據您當前代碼是否符合雲盾自研的修復模式進行檢測,若是您自行採起了底層/框架統一修復、或者使用了其餘的修復方案,可能會致使您雖然已經修復了改漏洞,雲盾依然報告存在漏洞,遇到該狀況可選擇忽略該漏洞提示】
解決方法:
首先找到這個文件/include/uploadsafe.inc.php
修復處有2處。
搜索以下代碼(45行):
1
|
$imtypes
=
array
|
以下圖:
在45行上面直接添加爲以下代碼:
1
|
$imtypes
=
array
(
"image/pjpeg"
,
"image/jpeg"
,
"image/gif"
,
"image/png"
,
"image/xpng"
,
"image/wbmp"
,
"image/bmp"
);
if
(in_array(
strtolower
(trim(${
$_key
.
'_type'
})),
$imtypes
)) {
$image_dd
= @
getimagesize
($
$_key
);
if
(
$image_dd
== false){
continue
; }
if
(!
is_array
(
$image_dd
)) {
exit
(
'Upload filetype not allow !'
); } }
|
修改後以下圖:
搜索以下代碼(原53行)
1
|
$image_dd
= @
getimagesize
($
$_key
);
|
以下圖:
在其下直接添加以下代碼:
1
2
3
|
if
(
$image_dd
== false){
continue
; }
以下圖:
|
修改完後保存上傳更新,而後在阿里雲點擊修復便可。
以上就是俞視天下爲各位提供的,阿里雲提示:「dedecms上傳漏洞」的解決方案!
若是您未進行二次開發能夠下載懶人包,請您下載當前服務器中的文件下來,進行備份後在進行修改上傳複製操做!
附件下載:
漏洞名稱:dedecms支付模塊注入漏洞
補丁文件:/include/payment/alipay.php
補丁來源:雲盾自研
漏洞描述:DEDECMS支付插件存在SQL注入漏洞,此漏洞存在於/include/payment/alipay.php文件中,對輸入參數$_GET['out_trade_no']未進行嚴格過濾。【注意:該補丁爲雲盾自研代碼修復方案,雲盾會根據您當前代碼是否符合雲盾自研的修復模式進行檢測,若是您自行採起了底層/框架統一修復、或者使用了其餘的修復方案,可能會致使您雖然已經修復了改漏洞,雲盾依然報告存在漏洞,遇到該狀況可選擇忽略該漏洞提示】
解決方法:
首先找到這個文件/include/payment/alipay.php
修復處有1處。
搜索以下代碼(137行):
1
|
$order_sn
= trim(
$_GET
[
'out_trade_no'
]);
|
以下圖:
將137行修改成以下代碼:
1
|
$order_sn
= trim(
addslashes
(
$_GET
[
'out_trade_no'
]));;
|
修改後以下圖:
修改完後保存上傳更新,而後在阿里雲點擊修復便可。
以上就是俞視天下爲各位提供的,阿里雲提示:「dedecms支付模塊注入漏洞」的解決方案!
若是您未進行二次開發能夠下載懶人包,請您下載當前服務器中的文件下來,進行備份後在進行修改上傳複製操做!
附件下載:
漏洞名稱:DedeCMS v5.7 註冊用戶任意文件刪除漏洞
危險等級:★★★★★(高危)
漏洞文件:/member/inc/archives_check_edit.php
披露時間:2017-03-20
漏洞描述:註冊會員用戶可利用此漏洞任意刪除網站文件。
修復方法:
打開/member/inc/archives_check_edit.php
找到大概第92行的代碼:
$litpic =$oldlitpic;
修改成:
$litpic =$oldlitpic; if (strpos( $litpic, '..') !== false || strpos( $litpic, $cfg_user_dir."/{$userid}/" ) === false) exit('not allowed path!');
紅色標示的便是修改的部分:
$litpic =$oldlitpic; if (strpos( $litpic, '..') !== false || strpos( $litpic, $cfg_user_dir."/{$userid}/" ) === false) exit('not allowed path!');
後續還會加。。。