最新公告
  • 欢迎您光临002y资源网,本站秉承服务宗旨 履行“站长”责任,销售只是起点 服务永无止境!立即加入钻石VIP
  • dedecms cookies泄漏导致SQL漏洞 /member/article_add.php 修复

    正文概述    2021-12-29   6530
    -->

    漏洞名称:dedecms cookies泄漏导致SQL漏洞

    补丁文件:/member/article_add.php

    补丁来源:云盾自研

    漏洞描述:dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行验证,黑客可利用泄漏的cookie通过后台验证,进行后台注入。

    解决方法:

    找到代码:

    if (empty($dede_fieldshash) || $dede_fieldshash != md5($dede_addonfields.$cfg_cookie_encode))

    修改成:

    if ( empty($dede_fieldshash) || ( $dede_fieldshash != md5($dede_addonfields . $cfg_cookie_encode) && $dede_fieldshash != md5($dede_addonfields.'anythingelse'.$cfg_cookie_encode)) ) 

    推荐D盾—WEB查看工具:

    软件使用自行研发不分扩展名的代码分析引擎,能分析更为隐藏的WebShell后门行为。

    引擎特别针对,一句话后门,变量函数后门,${}执行 ,`执行,

    preg_replace执行,call_user_func,file_put_contents,fputs 等特殊函数

    的参数进行针对性的识别,能查杀更为隐藏的后门,

    并把可疑的参数信息展现在你面前,让你能更快速的了解后门的情况

    新版特别针对 dedecms 的{dede:php}{/dede:php}代码加入了识别!

    软件加入隔离功能,并且可以还原!

    如有不能识别的webshell请使用上传样本功能上传给我们,我们将后期加入识别!

    下载:http://www.d99net.net/down/WebShellKill_V1.4.1.zip

    D盾查杀工具


    002y资源网 » dedecms cookies泄漏导致SQL漏洞 /member/article_add.php 修复

    常见问题FAQ

    免费下载或者VIP会员专享资源能否直接商用?
    本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
    提示下载完但解压或打开不了?
    最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。若排除这种情况,可在对应资源底部留言,或 联络我们.。
    找不到素材资源介绍文章里的示例图片?
    对于PPT,KEY,Mockups,APP,网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。
    模板不会安装或需要功能定制以及二次开发?
    请QQ联系我们

    发表评论

    还没有评论,快来抢沙发吧!

    如需帝国cms功能定制以及二次开发请联系我们

    联系作者

    请选择支付方式

    ×
    微信支付
    余额支付
    ×
    微信扫码支付 0 元