阿里云安骑士dedecms漏洞 汇总
原文地址 : http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/36.html
阿里提示dedecms cookies泄漏导致SQL漏洞article_add.php的解决方法
漏洞名称:dedecms cookies泄漏导致SQL漏洞
补丁文件:/member/article_add.php
补丁来源:云盾自研
漏洞描述:dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行验证,黑客可利用泄漏的cookie通过后台验证,进行后台注入。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
解决方法:
首先找到这个文件/member/article_add.php
修复处有1处。
搜索如下代码(83行):
1
|
if ( empty ( $dede_fieldshash ) || $dede_fieldshash != md5( $dede_addonfields . $cfg_cookie_encode )) |
如下图:
将83行直接替换为如下代码:
1
|
if ( empty ( $dede_fieldshash ) || ( $dede_fieldshash != md5( $dede_addonfields . $cfg_cookie_encode ) && $dede_fieldshash != md5( $dede_addonfields . 'anythingelse' . $cfg_cookie_encode )) ) |
修改后如下图:
修改完后保存上传更新,然后在阿里云点击修复即可。
以上就是俞视天下为各位提供的,阿里云提示:“dedecms cookies泄漏导致SQL漏洞”的解决方案!
如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!
附件下载:
- echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5($dede_addonfields.$cfg_cookie_encode)."\" />";
- echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5('anythingelse'.$cfg_cookie_encode)."\" />";
原文地址 : http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/19.html
阿里提示dedecms后台文件任意上传漏洞media_add.php的解决方法
漏洞名称:dedecms后台文件任意上传漏洞
补丁文件:/dede/media_add.php
补丁来源:云盾自研
漏洞描述:dedecms早期版本后台存在大量的富文本编辑器,该控件提供了一些文件上传接口,同时dedecms对上传文件的后缀类型未进行严格的限制,这导致了黑客可以上传WEBSHELL,获取网站后台权限
解决方法:
首先找到这个文件/dede/media_add.php
修复处有1处。
搜索如下代码(58行):
1
|
$fullfilename = $cfg_basedir . $filename ; |
如下图:
将58行前面直接添加如下代码:
1
|
if (preg_match( '#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i' , trim( $filename ))) { ShowMsg( "你指定的文件名被系统禁止!" , 'javascript:;' ); exit (); } |
修改后如下图:
修改完后保存上传更新,然后在阿里云点击修复即可。
以上就是俞视天下为各位提供的,阿里云提示:“dedecms后台文件任意上传漏洞”的解决方案!
如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!
附件下载:
原文链接 : http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/37.html
阿里提示dedecms模版SQL注入漏洞soft_add.php的解决方法
漏洞名称:dedecms模版SQL注入漏洞
补丁文件:/member/soft_add.php
补丁来源:云盾自研
漏洞描述:dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
解决方法:
首先找到这个文件/member/soft_add.php
修复处有1处。
搜索如下代码(154行):
1
|
<p style= "line-height: 1.75em;" ><span style= "font-size: 18px; font-family: 微软雅黑, 'Microsoft YaHei';" > $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n" ;<br></span></p> |
如下图:
将154行直接替换为如下代码:
1
|
<p style= "line-height: 1.75em;" ><span style= "font-size: 18px; font-family: 微软雅黑, 'Microsoft YaHei';" > if (preg_match( "#}(.*?){/dede:link}{dede:#sim" , $servermsg1 ) != 1) { $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n" ; }<br></span></p> |
修改后如下图:
修改完后保存上传更新,然后在阿里云点击修复即可。
以上就是俞视天下为各位提供的,阿里云提示:“dedecms模版SQL注入漏洞”的解决方案!
如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!
附件下载:
原文地址 : http://www.27ba.com/post/390.html
dedecms /member/pm.php 会员中心注入漏洞及解决方案
1. 漏洞描述
Dedecms会员中心注入漏洞
2. 漏洞触发条件
http://127.0.0.1/dedecms5.5/member/pm.php?dopost=read&id=1' and char(@`'`) and 1=2+UniOn+SelEct 1,2,3,4,5,6,7,8,9,10,11,12%20%23
如果报错: Safe Alert: Request Error step 1 !
http://127.0.0.1/dedecms5.5/member/pm.php?dopost=read&id=1′and char(@`’`) and 1=2+/*!50000Union*/+/*!50000select*/+1,2,3,4,5,6,userid,8,9,10,11,pwd+from+`%23@__admin`%23
报错注入
http://127.0.0.1/dedecms5.5/member/pm.php?dopost=read&id=1′ and @' and (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a) and '1'='1
3. 漏洞代码分析
/member/pm.php
else if($dopost=='read')
{
$sql = "SELECT * FROM `#@__member_friends` WHERE mid='{$cfg_ml->M_ID}' AND ftype!='-1' ORDER BY addtime DESC LIMIT 20";
$friends = array();
$dsql->SetQuery($sql);
$dsql->Execute();
while ($row = $dsql->GetArray())
{
$friends[] = $row;
}
//$id注入
$row = $dsql->GetOne("SELECT * FROM `#@__member_pms` WHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->M_ID}')");//ID没过滤
if(!is_array($row))
{
ShowMsg('对不起,你指定的消息不存在或你没权限查看!','-1');
exit();
}
//$id注入
$dsql->ExecuteNoneQuery("UPDATE `#@__member_pms` SET hasview=1 WHERE id='$id' AND folder='inbox' AND toid='{$cfg_ml->M_ID}'");
$dsql->ExecuteNoneQuery("UPDATE `#@__member_pms` SET hasview=1 WHERE folder='outbox' AND toid='{$cfg_ml->M_ID}'");
include_once(dirname(__FILE__).'/templets/pm-read.htm');
exit();
}
4. 防御方法
/member/pm.php
else if($dopost=='read')
{
$sql = "Select * From `#@__member_friends` where mid='{$cfg_ml->M_ID}' And ftype!='-1' order by addtime desc limit 20";
$friends = array();
$dsql->SetQuery($sql);
$dsql->Execute();
while ($row = $dsql->GetArray())
{
$friends[] = $row;
}
/* $id过滤 */
$id = intval($id);
/* */
$row = $dsql->GetOne("Select * From `#@__member_pms` where id='$id' And (fromid='{$cfg_ml->M_ID}' Or toid='{$cfg_ml->M_ID}')");
if(!is_array($row))
{
ShowMsg('对不起,你指定的消息不存在或你没权限查看!','-1');
exit();
}
$dsql->ExecuteNoneQuery("Update `#@__member_pms` set hasview=1 where id='$id' And folder='inbox' And toid='{$cfg_ml->M_ID}'");
$dsql->ExecuteNoneQuery("Update `#@__member_pms` set hasview=1 where folder='outbox' And toid='{$cfg_ml->M_ID}'");
include_once(dirname(__FILE__).'/templets/pm-read.htm');
exit();
}
5.补丁下载:
原文地址: http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/72.html
阿里提示dedecms SQL注入漏洞album_add.php的解决方法
漏洞名称:dedecms SQL注入漏洞
补丁文件:/dedecms/member/album_add.php
补丁来源:云盾自研
漏洞描述:dedecms的/dedecms/member/album_add.php文件中,对输入参数mtypesid未进行int整型转义,导致SQL注入的发生。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
解决方法:
首先找到这个文件/dedecms/member/album_add.php
修复处有1处。
搜索如下代码(222行):
1
|
//保存到主表 |
如下图:
在222行添加如下代码:
1
|
$mtypesid = intval ( $mtypesid ); |
修改后如下图:
修改完后保存上传更新,然后在阿里云点击修复即可。
以上就是俞视天下为各位提供的,阿里云提示:“dedecms SQL注入漏洞”的解决方案!
如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!
附件下载:
原文地址: http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/39.html
阿里提示dedecms上传漏洞uploadsafe.inc.php的解决方法
漏洞名称:dedecms上传漏洞
补丁文件:/include/uploadsafe.inc.php
补丁来源:云盾自研
漏洞描述:dedecms过滤逻辑不严导致上传漏洞。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
解决方法:
首先找到这个文件/include/uploadsafe.inc.php
修复处有2处。
搜索如下代码(45行):
1
|
$imtypes = array |
如下图:
在45行上面直接添加为如下代码:
1
|
$imtypes = array ( "image/pjpeg" , "image/jpeg" , "image/gif" , "image/png" , "image/xpng" , "image/wbmp" , "image/bmp" ); if (in_array( strtolower (trim(${ $_key . '_type' })), $imtypes )) { $image_dd = @ getimagesize ($ $_key ); if ( $image_dd == false){ continue ; } if (! is_array ( $image_dd )) { exit ( 'Upload filetype not allow !' ); } } |
修改后如下图:
搜索如下代码(原53行)
1
|
$image_dd = @ getimagesize ($ $_key ); |
如下图:
在其下直接添加如下代码:
1
2
3
|
if ( $image_dd == false){ continue ; } 如下图: |
修改完后保存上传更新,然后在阿里云点击修复即可。
以上就是俞视天下为各位提供的,阿里云提示:“dedecms上传漏洞”的解决方案!
如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!
附件下载:
原文链接: http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/67.html
阿里提示dedecms支付模块注入漏洞alipay.php的解决方法
漏洞名称:dedecms支付模块注入漏洞
补丁文件:/include/payment/alipay.php
补丁来源:云盾自研
漏洞描述:DEDECMS支付插件存在SQL注入漏洞,此漏洞存在于/include/payment/alipay.php文件中,对输入参数$_GET['out_trade_no']未进行严格过滤。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
解决方法:
首先找到这个文件/include/payment/alipay.php
修复处有1处。
搜索如下代码(137行):
1
|
$order_sn = trim( $_GET [ 'out_trade_no' ]); |
如下图:
将137行修改为如下代码:
1
|
$order_sn = trim( addslashes ( $_GET [ 'out_trade_no' ]));; |
修改后如下图:
修改完后保存上传更新,然后在阿里云点击修复即可。
以上就是俞视天下为各位提供的,阿里云提示:“dedecms支付模块注入漏洞”的解决方案!
如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!
附件下载:
原文地址 : http://www.dedecmsok.com/html/n147.html
DedeCMS v5.7 注册用户任意文件删除漏洞
漏洞名称:DedeCMS v5.7 注册用户任意文件删除漏洞
危险等级:★★★★★(高危)
漏洞文件:/member/inc/archives_check_edit.php
披露时间:2017-03-20
漏洞描述:注册会员用户可利用此漏洞任意删除网站文件。
修复方法:
打开/member/inc/archives_check_edit.php
找到大概第92行的代码:
$litpic =$oldlitpic;
修改为:
$litpic =$oldlitpic; if (strpos( $litpic, '..') !== false || strpos( $litpic, $cfg_user_dir."/{$userid}/" ) === false) exit('not allowed path!');
红色标示的即是修改的部分:
$litpic =$oldlitpic; if (strpos( $litpic, '..') !== false || strpos( $litpic, $cfg_user_dir."/{$userid}/" ) === false) exit('not allowed path!');
后续还会加。。。