青草久久影院-青草久久伊人-青草久久久-青草久久精品亚洲综合专区-SM双性精跪趴灌憋尿调教H-SM脚奴调教丨踩踏贱奴

17站長網

17站長網 首頁 安全 漏洞分析 查看內容

織夢dedecms v5.7最新漏洞分析和修復方法大全

2022-9-27 17:33| 查看: 2652 |來源: 互聯網

今天一個客戶碰到織夢DeDeCMS漏洞攻擊,出現很多掛馬信息,比如plus/list.php/?scate-6351100.csv、plus/view.php/?/seo/blSpI2=ohvutj.xls、tags.php/?kaof8mx. ...

今天一個客戶碰到織夢DeDeCMS漏洞攻擊,出現很多掛馬信息,比如plus/list.php/?scate-6351100.csv、plus/view.php/?/seo/blSpI2=ohvutj.xls、tags.php/?kaof8mx.csv這樣的網址,大面積百度快照受影響,受此影響,小編在此與大家分享織夢漏洞修復方法大全。

Dede漏洞1:任意文件上傳漏洞修復修復方法

/include/dialog/select_soft_post.php文件72行,搜索:

$fullfilename = $cfg_basedir.$activepath.'/'.$filename;

改為:

if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) {
ShowMsg("你指定的文件名被系統禁止!",'javascript:;');
exit();
}
$fullfilename =$cfg_basedir.$activepath.'/'.$filename;

Dede漏洞2:管理后臺文件任意上傳getshell漏洞修復方法

/dede/media_add.php,或/你的后臺名字/media_add.php 69行左右,搜索:

$fullfilename = $cfg_basedir.$filename;

改為:

if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) {
ShowMsg("你指定的文件名被系統禁止!",'javascript:;');
exit();
}
$fullfilename =$cfg_basedir.$activepath.'/'.$filename;

修復方法跟第一點類似。

Dede漏洞3:附件上傳格式判斷漏洞修復方法

文件:/include/uploadsafe.inc.php大概在42、43行左右兩處:

${$_key.'_size'} = @filesize($$_key);}

后面增加:

$imtypes = array("image/pjpeg", "image/jpeg", "image/gif", "image/png", "image/xpng",
"image/wbmp", "image/bmp");
if(in_array(strtolower(trim(${$_key.'_type'})), $imtypes)){
$image_dd = @getimagesize($$_key);
if($image_dd == false){ continue; }
if (!is_array($image_dd)) { exit('Upload filetype not allow !'); }
}

大概在53行左右,搜索:

$image_dd = @getimagesize($$_key);

后面增加代碼:

if($image_dd == false){ continue; }

Dede漏洞4:SQL注入漏洞修復方法

文件/include/filter.inc.php,大概在46行,搜索:

return $svar;

改為:

return addslashes($svar);

文件/member/pm.php,大概在65行,搜索:

$row = $dsql->GetOne("SELECT * FROM `dede_member_pms` WHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->M_ID}')");

改為:

$id = intval($id);
$row = $dsql->GetOne("SELECT * FROM `dede_member_pms` WHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->M_ID}')");

相當于先對$id做整型過濾。

文件/member/mtypes.php,大概在71行,搜索:

$query = "UPDATE `dede_mtypes` SET mtypename='$name' WHERE mtypeid='$id' AND mid='$cfg_ml->M_ID'";

改為:

$id = intval($id);$query = "UPDATE `dede_mtypes` SET mtypename='$name' WHERE mtypeid='$id' AND mid='$cfg_ml->M_ID'";

同上,也是先對$id過濾。

文件/plus/guestbook/edit.inc.php,大概在55行,搜索:

$dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");

改為:

$msg = addslashes($msg);
$dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");

先對$msg做過濾。

文件/plus/search.php,大概在109行,搜索:

$keyword = addslashes(cn_substr($keyword,30));

改為:

$typeid = intval($typeid);$keyword = addslashes(cn_substr($keyword,30));

先對$typeid做整型過濾。

文件/member/soft_add.php,大概在154行,搜索:

$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n";

改為:

if (preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1) { $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n"; }

增加一個判斷,避免模版SQL注入。

Dede漏洞5:Cookies泄漏導致SQL漏洞修復方法

文件/member/article_add.php,大概在83行,搜索:

if (empty($dede_fieldshash) || $dede_fieldshash != md5($dede_addonfields.$cfg_cookie_encode))

改為:

if (empty($dede_fieldshash) || ( $dede_fieldshash != md5($dede_addonfields . $cfg_cookie_encode) && $dede_fieldshash != md5($dede_addonfields . 'anythingelse' . $cfg_cookie_encode)))

文件/member/inc/inc_archives_functions.php,大概在239行,搜索:

echo "《input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5($dede_addonfields.$cfg_cookie_encode)."\" /》";

改為:

echo "《input type=\"hidden\" name=\"dede_fieldshash\" value=\"". md5($dede_addonfields . 'anythingelse' .$cfg_cookie_encode) ."\" /》";

Dede漏洞6:SESSION變量覆蓋導致SQL注入漏洞修復方法

文件include/common.inc.php,大概在68行,搜索:

if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )

改為:

if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )

增加Session過濾判斷。

Dede漏洞7:變量初始化導致本地注入修復方法

文件/include/dedesql.class.php,大概在590行,搜索:

if(isset($GLOBALS['arrs1']))

改為:

$arrs1 = array();$arrs2 = array();if(isset($GLOBALS['arrs1']))

也就是先定義好$arrs1、$arrs2,如果之前定義過,這一條忽略。

Dede漏洞8:支付模塊注入漏洞修復方法

文件include/payment/alipay.php,大概在137行,搜索:

$order_sn = trim($_GET['out_trade_no']);

改為:

$order_sn = trim(addslashes($_GET['out_trade_no']));

增加addslashes轉換過濾。

Dede漏洞9:注冊用戶任意文件刪除漏洞修復方法

文件/member/inc/archives_check_edit.php,大概在92行,搜索:

$litpic =$oldlitpic;

改為:

$litpic =$oldlitpic;if (strpos( $litpic, '..') !== false || strpos( $litpic, $cfg_user_dir."/{$userid}/" ) === false) exit('你沒有此文件的權限!');

增加權限判斷。

Dede漏洞10:留言板注入漏洞修復方法

文件/plus/guestbook/edit.inc.php,大概在55行,搜索:

$dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");

改為:

$msg = addslashes($msg);$dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");

先對數據addslashes轉碼過濾。

本文最后更新于 2022-9-27 17:33,某些文章具有時效性,若有錯誤或已失效,請在網站留言或聯系站長:17tui@17tui.com
·END·
站長網微信號:w17tui,關注站長、創業、關注互聯網人 - 互聯網創業者營銷服務中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!

17站長網微信二維碼

始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!

掃一掃,關注站長網微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        主站蜘蛛池模板: 国产精品伦理一二三区伦理 | 国产AV精品久久久免费看 | 国产成人精品男人的天堂网站 | 长泽梓黑人初解禁bdd07 | 999视频精品全部免费观看 | 美女用手扒开粉嫩的屁股 | 性一交一乱一色一视频 | 国产午夜婷婷精品无码A片 国产午夜视频在永久在线观看 | 国产午夜精品一区二区理论影院 | 嗯好大好猛皇上好深用力 | 伦理片免费秋霞e | 黑兽在线观看高清在线播放樱花 | 青草影院天堂男人久久 | 在线超碰免费视频观看 | 色婷婷粉嫩AV精品综合在线 | 啦啦啦WWW在线观看免费高清版 | 无码一区二区在线欧洲 | 亚洲 欧美 国产 综合 播放 | 亚洲一区国产 | 久久福利影院 | 国产最新地址 | 扒开美女下面粉嫩粉嫩冒白浆 | 国产精品免费一区二区三区四区 | 影视先锋男人无码在线 | 538prom精品视频我们不只是 | 亚洲精品喷白浆在线观看 | h版动漫在线播放的网站 | 日本G奶乳液汁 | 国产偷国产偷亚州清高 | 欧美18videosex| 亚洲午夜精品A片久久WWW软件 | 高清午夜福利电影在线 | 久久99国产精品蜜臀AV | 日本最新在线不卡免费视频 | 亚洲在线无码免费观看 | 久久夜色精品国产亚州AV卜 | 99re6久久热在线播放 | 同桌别揉我奶了嗯啊 | 大肥婆丰满大肥奶bbw肥 | 动漫美女人物被黄漫在线看 | 女仆乖H调教跪趴 |