dedecms留言板edit.inc.php注入漏洞修复方法
dedecms注入漏洞,路径:/plus/guestbook/edit.inc.php,修复方法如下:编辑edit.inc.php找到以下代码,大约在第55行、56行: $dsql->ExecuteNoneQuery("UPDATE `#@__guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ")……
Engineering the Future
功不唐捐,玉汝于成
dedecms注入漏洞,路径:/plus/guestbook/edit.inc.php,修复方法如下:编辑edit.inc.php找到以下代码,大约在第55行、56行: $dsql->ExecuteNoneQuery("UPDATE `#@__guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ")……
编辑/dede/media_add.php文件,搜索到以下代码,大约在第69行左右$fullfilename = $cfg_basedir.$filename;替换成if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) { ShowMs……
dedecms过滤逻辑不严导致上传漏洞。路径:/include/uploadsafe.inc.php,此文件有两个地方需要修改,搜索${$_key.'_size'} = @filesize($$_key); }(大概在42,43行左右)替换成 ${$_key.'_size'} = @filesize($$_key); } $imtypes = a……
dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行验证,黑客可利用泄漏的cookie通过后台验证,进行后台注入。路径:/member/article_add.php解决方法如下:编辑article_add.php打到以下代码:if (empty($dede_fieldshash) || $dede_fieldshash ……
路径:/member/pm.php解决方法,编辑pm.php找到以下代码:else if($dopost=='read') { $sql = "SELECT * FROM `#@__member_friends` WHERE mid='{$cfg_ml->M_ID}' AND ftype!='-1' ORDER BY addtime DESC LIMIT 20"; ……
路径:/member/mtypes.php编辑mtypes.php,找到如下代码:elseif ($dopost == 'save') { if(isset($mtypeidarr) && is_array($mtypeidarr)) { $delids = '0'; $mtypeidarr = array_filter……
近日RIPS曝出wordpress直至 4.9.6的版本依然存在一个任意文件删除漏洞,拥有author及类似权限的wordpress站点受到此漏洞威胁,攻击者可通过构造附件的'thumb'路径造成任意文件删除。严重的后果将导致攻击者获取站点管理员权限进而控制服务器。临时修复方法如下,在当前主题模板的functions.php添加如下代码:add_filter( 'wp_update_attac……
DedeCMS v5.7 版本中的/member/inc/archives_check_edit.php文件存在注册用户任意文件删除的漏洞,注册会员用户可利用此漏洞任意删除网站文件。修复方法,编辑/member/inc/archives_check_edit.php文件,查找下面的代码:$litpic =$oldlitpic;替换成以下代码:$litpic =$oldlitpic; if (s……
dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。编辑member目录下的soft_add.php,找到如下代码,大约在第171行$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/ded……
wordpress /wp-includes/http.php文件中的wp_http_validate_url函数对输入IP验证不当,导致黑客可构造类似于012.10.10.10这样的畸形IP绕过验证,进行SSRF。修复方法:编辑wp-includes目录下的http.php,找到如下代码,大约在第533行:$same_host = strtolower( $parsed_home['host……