分享

织梦CMS漏洞最新修复方案

 昵称16763492 2018-11-24

织梦漏洞修复方案

标注的行数仅供参考

漏洞名字后面有<>的是官方最新版(20180109)也存在的漏洞

 

1.  /* 

2.  dedecms SESSION变量覆盖导致SQL注入 

3.  文件:/include/common.inc.php 

4.  68 

5.  */  

6.  if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )  

7.  //改成  

8.  if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )  

 

 

1.  /* 

2.  dedecms支付模块注入漏洞 

3.  文件:/include/payment/alipay.php 

4.  137 

5.  */  

6.  $order_sn = trim($_GET['out_trade_no']);  

7.  //改成  

8.  $order_sn = trim(addslashes($_GET['out_trade_no']));  

 

 

1.  /* 

2.  dedecms上传漏洞<> 

3.  文件:/include/uploadsafe.inc.php 

4.  65 

5.  */  

6.  $image_dd = @getimagesize($$_key);  

7.  //改成  

8.  $image_dd = @getimagesize($$_key); if($image_dd == false){ continue; }  

 

1.  /* 

2.  dedecms后台文件任意上传漏洞<> 

3.  文件:/dede/media_add.php 

4.  63 

5.  */  

6.  $filename = $savePath."/".$filename;  

7.  //改成  

8.  $filename = $savePath."/".$filename;if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) { ShowMsg("不支持的操作",'javascript:;'); exit(); }  

 

 

 

1.  /* 

2.  dedecms留言板注入漏洞<> 

3.  文件:/plus/guestbook/edit.inc.php 

4.  55 

5.  */  

6.  $dsql->ExecuteNoneQuery("UPDATE `#@__guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");  

7.  //改成  

8.  $msg = addslashes($msg);$dsql->ExecuteNoneQuery("UPDATE `#@__guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");  

 

 

 

1.  /* 

2.  dedecms任意文件上传漏洞 

3.  文件:/include/dialog/select_soft_post.php 

4.  73 

5.  */  

6.  $fullfilename = $cfg_basedir.$activepath.'/'.$filename;  

7.  //改成  

8.  if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) { ShowMsg("你指定的文件名被系统禁止!",'javascript:;'); exit(); } $fullfilename = $cfg_basedir.$activepath.'/'.$filename;  

 

 

 

 

1.  /* 

2.  DedeCMS v5.7 注册用户任意文件删除漏洞<> 

3.  文件:/member/inc/archives_check_edit.php 

4.  92 

5.  */  

6.  $litpic =$oldlitpic;  

7.  //改成  

8.  $litpic =$oldlitpic; if (strpos( $litpic, '..') !== false || strpos( $litpic, $cfg_user_dir."/{$userid}/" ) === false) exit('not allowed path!');  

 

 

 

1.  /* 

2.  dedecms cookies泄漏导致SQL漏洞<> 

3.  文件:/member/inc/inc_archives_functions.php 

4.  239 

5.  */  

6.  echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5($dede_addonfields.$cfg_cookie_encode)."\" />";  

7.  //改成  

8.  echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5($dede_addonfields.'anythingelse'.$cfg_cookie_encode)."\" />";  

 

 

 

1.  /* 

2.  dedecms会员中心注入漏洞 

3.  文件:/member/mtypes.php 

4.  71 

5.  */  

6.  $query = "UPDATE `#@__mtypes` SET mtypename='$name' WHERE mtypeid='$id' AND mid='$cfg_ml->M_ID'";  

7.  //改成  

8.  $id = intval($id);$query = "UPDATE `#@__mtypes` SET mtypename='$name' WHERE mtypeid='$id' AND mid='$cfg_ml->M_ID'";  

 

 

 

 

1.  /* 

2.  dedecms会员中心注入漏洞<> 

3.  文件:/member/album_add.php 

4.  222 

5.  */  

6.  $inQuery = "INSERT INTO `#@__archives`(id,typeid,sortrank,flag,ismake,channel,arcrank,click,money,title,shorttitle,  

7.  //改成  

8.  $mtypesid = intval($mtypesid);$inQuery = "INSERT INTO `#@__archives`(id,typeid,sortrank,flag,ismake,channel,arcrank,click,money,title,shorttitle,  

 

 

1.  /* 

2.  dedecms会员中心注入漏洞 

3.  文件:/member/pm.php 

4.  65 

5.  */  

6.  $row = $dsql->GetOne("SELECT * FROM `#@__member_pms` WHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->M_ID}')");  

7.  //改成  

8.  $id = intval($id);$row = $dsql->GetOne("SELECT * FROM `#@__member_pms` WHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->M_ID}')");  

 

 

1.  /* 

2.  dedecms模版SQL注入漏洞<> 

3.  文件:/member/soft_add.php 

4.  154 

5.  */  

6.  $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n";  

7.  //改成  

8.  if (preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1) { $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n"; }  

 

 

 

 

1.  /* 

2.  dedecms cookies泄漏导致SQL漏洞<> 

3.  文件:/member/article_add.php 

4.  83 

5.  */  

6.  if (emptyempty($dede_fieldshash) || $dede_fieldshash != md5($dede_addonfields.$cfg_cookie_encode))  

7.  //改成  

8.  if (emptyempty($dede_fieldshash) || ($dede_fieldshash != md5($dede_addonfields.$cfg_cookie_encode) && $dede_fieldshash != md5($dede_addonfields.'anythingelse'.$cfg_cookie_encode)))  

 

 

 

 

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多