作者:永不放弃2702935973 | 来源:互联网 | 2023-05-18 23:57
漏洞名称:dedecms注入漏洞补丁文件:includefilter.inc.php补丁来源:阿里云云盾自研漏洞描述:dedecms的变量覆盖漏洞导致注入漏洞,includefil
漏洞名称:dedecms注入漏洞
补丁文件:/include/filter.inc.php
补丁来源:阿里云云盾自研
漏洞描述:dedecms的变量覆盖漏洞导致注入漏洞,/include/filter.inc.php这个文件在系统配置文件之后,里面有foreach循环创建变量,所以可以覆盖系统变量, 在/member目录的大部分文件都包含这么一个文件,也就是说/member目录的大部分文件都受此漏洞影响可以覆盖系统变量
解决方法
搜索如下代码(46行):
return $svar;
如下图:
修改 46 行代码,修改代码如下:
return addslashes($svar);
修改后如下图
补丁文件:/member/pm.php
补丁来源:阿里云云盾自研
漏洞描述:dedecms会员中心注入漏洞
解决方法
搜索如下代码(65 行):
$row = $dsql->GetOne("SELECT * FROM `#@__member_pms` WHERE id=‘$id‘ AND (fromid=‘{$cfg_ml->M_ID}‘ OR toid=‘{$cfg_ml->M_ID}‘)");
如下图:
在 65 行代码前,添加代码如下:
$id = intval($id);
修改后如下图
补丁文件:/member/mtypes.php
补丁来源:阿里云云盾自研
漏洞描述:dedecms会员中心注入漏洞
解决方法
搜索如下代码(71 行):
$query = "UPDATE `#@__mtypes` SET mtypename=‘$name‘ WHERE mtypeid=‘$id‘ AND mid=‘$cfg_ml->M_ID‘";
如下图:
在 71 行代码前,添加代码如下:
$id = intval($id);
修改后如下图
来自为知笔记(Wiz)
dedecms注入漏洞filter.inc.php,pm.php,mtypes.php的解决方法