| 漏洞类型 | 文件路径 | 漏洞描述 | 修复方法 |
| :---: | :---: | :---: | :---: |
| 模版注入漏洞 | /member/soft_add.php | 对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。 | 打开根目录下/member/soft_add.php(在154行),将`$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}r
";替换成
<span style="font-size:14px;"><pre name="code" class="php"> if (preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1) { <span style="white-space:pre"> </span> $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}r
"; } </span>`。 |
| SESSION变量覆盖导致的SQL注入漏洞 | /include/common.inc.php | dedecms SESSION变量覆盖导致SQL注入dedecms的/plus/advancedsearch.php中,直接从$_SESSION[$sqlhash]获取值作为$query带入SQL查询。 | 打开/include/common.inc.php,找到cfg_|GLOBALS|_GET|_POST|_COOKIE,一共有两处68行和90行,找到后,后面再加一个_SESSION,成。 |
| 留言板注入漏洞 | /plus/guestbook/edit.inc.php | 没有对$msg过滤,导致可以任意注入。 | 找到$dsql->ExecuteNoneQuery("UPDATE '#@__guestbook' SET 'msg'='$msg', 'posttime'='".time()."' WHERE id='$id' ");
,替换成$msg = addslashes(HtmlReplace($msg, -1)); $dsql->ExecuteNoneQuery("UPDATE '#@__guestbook' SET 'msg'='$msg', 'posttime'='".time()."' WHERE id='$id' ");
。 |
| 后台文件任意上传漏洞 | /dede/media_add.php | 定位到69行:$fullfilename = $cfg_basedir.$filename;
。 | 替换成if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) { ShowMsg("你指定的文件名被系统禁止!",'java script:;'); exit(); } $fullfilename = $cfg_basedir.$filename;
。 |
| 栏目缓存关键字搜索注入漏洞 | /plus/search.php |require_once($typenameCacheFile);
中的代码存在问题。 | 修改为require_once($typenameCacheFile); if(isset($typeArr) && is_array($typeArr)) { foreach($typeArr as $id=>$typename) { //$keywordn = str_replace($typename, ‘ ‘, $keyword); $keywordn = $keyword; if($keyword != $keywordn) { $keyword = HtmlReplace($keywordn);//防XSS $typeid = intval($id); //强制转换为数字型 break; } } } $keyword = addslashes(cn_substr($keyword,30));
。 |
表格详细列出了织梦CMS系统中常见的漏洞及其修复方法,请根据上述步骤逐一检查并修复相关文件中的漏洞,以确保网站的安全性。
到此,以上就是小编对于织梦漏洞修补的问题就介绍到这了,希望介绍的几点解答对大家有用,有任何问题和不懂的,欢迎各位朋友在评论区讨论,给我留言。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/80441.html