dedecms留言板edit.inc.php注入漏洞修复方法

dedecms注入漏洞,路径:/plus/guestbook/edit.inc.php,修复方法如下:

编辑edit.inc.php找到以下代码,大约在第55行、56行:

在这两行中间加入一行以下代码,保存后即可。

 

dedecms中的media_add.php存在后台文件任意上传漏洞的修复方法

编辑/dede/media_add.php文件,搜索到以下代码,大约在第69行左右

替换成


 

dedecms中的uploadsafe.inc.php存在上传漏洞的修复方法

dedecms过滤逻辑不严导致上传漏洞。路径:/include/uploadsafe.inc.php,此文件有两个地方需要修改,

搜索

(大概在42,43行左右)替换成

搜索

(大概在53行左右)替换成

 

dedecms中的article_add.php存在cookies泄漏导致SQL漏洞的修复方法

dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行验证,黑客可利用泄漏的cookie通过后台验证,进行后台注入。路径:/member/article_add.php解决方法如下:

编辑article_add.php打到以下代码:

替换为以下代码:

 

dedecms会员中心pm.php注入漏洞修复方法

路径:/member/pm.php解决方法,编辑pm.php找到以下代码:

替换为以下代码:

 

dedecms会员中心mtypes.php注入漏洞修复方法

路径:/member/mtypes.php编辑mtypes.php,找到如下代码:

用以下代码替换:

 

 

wordpress的post.php任意文件删除漏洞临时修复方法

近日RIPS曝出wordpress直至 4.9.6的版本依然存在一个任意文件删除漏洞,拥有author及类似权限的wordpress站点受到此漏洞威胁,攻击者可通过构造附件的’thumb’路径造成任意文件删除。严重的后果将导致攻击者获取站点管理员权限进而控制服务器。

临时修复方法如下,在当前主题模板的functions.php添加如下代码:

 

DedeCMS v5.7 注册用户任意文件删除漏洞archives_check_edit.php漏洞修复

DedeCMS v5.7 版本中的/member/inc/archives_check_edit.php文件存在注册用户任意文件删除的漏洞,注册会员用户可利用此漏洞任意删除网站文件。

修复方法,编辑/member/inc/archives_check_edit.php文件,查找下面的代码:

替换成以下代码:

保存即可。

Dedecms的soft_add.php存在SQL注入漏洞的修复方法

dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。

编辑member目录下的soft_add.php,找到如下代码,大约在第171行

 

替换成如下代码:

保存即可。

WordPress中http.php文件wp_http_validate_url函数对输入IP验证不当漏洞

wordpress /wp-includes/http.php文件中的wp_http_validate_url函数对输入IP验证不当,导致黑客可构造类似于012.10.10.10这样的畸形IP绕过验证,进行SSRF。

修复方法:编辑wp-includes目录下的http.php,找到如下代码,大约在第533行:

替换成以下代码:

保存覆盖即可。