织梦漏洞修复方案标注的行数仅供参考 漏洞名字后面有<>的是官方最新版(20180109)也存在的漏洞
1. /* 2. dedecms SESSION变量覆盖导致SQL注入 3. 文件:/include/common.inc.php 4. 第68行 5. */ 6. if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) ) 7. //改成 8. if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )
1. /* 2. dedecms支付模块注入漏洞 3. 文件:/include/payment/alipay.php 4. 第137行 5. */ 6. $order_sn = trim($_GET['out_trade_no']); 7. //改成 8. $order_sn = trim(addslashes($_GET['out_trade_no']));
1. /* 2. dedecms上传漏洞<> 3. 文件:/include/uploadsafe.inc.php 4. 第65行 5. */ 6. $image_dd = @getimagesize($$_key); 7. //改成 8. $image_dd = @getimagesize($$_key); if($image_dd == false){ continue; }
1. /* 2. dedecms后台文件任意上传漏洞<> 3. 文件:/dede/media_add.php 4. 第63行 5. */ 6. $filename = $savePath."/".$filename; 7. //改成 8. $filename = $savePath."/".$filename;if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) { ShowMsg("不支持的操作",'javascript:;'); exit(); }
1. /* 2. dedecms留言板注入漏洞<> 3. 文件:/plus/guestbook/edit.inc.php 4. 第55行 5. */ 6. $dsql->ExecuteNoneQuery("UPDATE `#@__guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' "); 7. //改成 8. $msg = addslashes($msg);$dsql->ExecuteNoneQuery("UPDATE `#@__guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");
1. /* 2. dedecms任意文件上传漏洞 3. 文件:/include/dialog/select_soft_post.php 4. 第73行 5. */ 6. $fullfilename = $cfg_basedir.$activepath.'/'.$filename; 7. //改成 8. if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) { ShowMsg("你指定的文件名被系统禁止!",'javascript:;'); exit(); } $fullfilename = $cfg_basedir.$activepath.'/'.$filename;
1. /* 2. DedeCMS v5.7 注册用户任意文件删除漏洞<> 3. 文件:/member/inc/archives_check_edit.php 4. 第92行 5. */ 6. $litpic =$oldlitpic; 7. //改成 8. $litpic =$oldlitpic; if (strpos( $litpic, '..') !== false || strpos( $litpic, $cfg_user_dir."/{$userid}/" ) === false) exit('not allowed path!');
1. /* 2. dedecms cookies泄漏导致SQL漏洞<> 3. 文件:/member/inc/inc_archives_functions.php 4. 第239行 5. */ 6. echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5($dede_addonfields.$cfg_cookie_encode)."\" />"; 7. //改成 8. echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5($dede_addonfields.'anythingelse'.$cfg_cookie_encode)."\" />";
1. /* 2. dedecms会员中心注入漏洞 3. 文件:/member/mtypes.php 4. 第71行 5. */ 6. $query = "UPDATE `#@__mtypes` SET mtypename='$name' WHERE mtypeid='$id' AND mid='$cfg_ml->M_ID'"; 7. //改成 8. $id = intval($id);$query = "UPDATE `#@__mtypes` SET mtypename='$name' WHERE mtypeid='$id' AND mid='$cfg_ml->M_ID'";
1. /* 2. dedecms会员中心注入漏洞<> 3. 文件:/member/album_add.php 4. 第222行 5. */ 6. $inQuery = "INSERT INTO `#@__archives`(id,typeid,sortrank,flag,ismake,channel,arcrank,click,money,title,shorttitle, 7. //改成 8. $mtypesid = intval($mtypesid);$inQuery = "INSERT INTO `#@__archives`(id,typeid,sortrank,flag,ismake,channel,arcrank,click,money,title,shorttitle,
1. /* 2. dedecms会员中心注入漏洞 3. 文件:/member/pm.php 4. 第65行 5. */ 6. $row = $dsql->GetOne("SELECT * FROM `#@__member_pms` WHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->M_ID}')"); 7. //改成 8. $id = intval($id);$row = $dsql->GetOne("SELECT * FROM `#@__member_pms` WHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->M_ID}')");
1. /* 2. dedecms模版SQL注入漏洞<> 3. 文件:/member/soft_add.php 4. 第154行 5. */ 6. $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n"; 7. //改成 8. if (preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1) { $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n"; }
1. /* 2. dedecms cookies泄漏导致SQL漏洞<> 3. 文件:/member/article_add.php 4. 第83行 5. */ 6. if (emptyempty($dede_fieldshash) || $dede_fieldshash != md5($dede_addonfields.$cfg_cookie_encode)) 7. //改成 8. if (emptyempty($dede_fieldshash) || ($dede_fieldshash != md5($dede_addonfields.$cfg_cookie_encode) && $dede_fieldshash != md5($dede_addonfields.'anythingelse'.$cfg_cookie_encode)))
|
|
来自: 昵称16763492 > 《待分类》