漏洞名称:dedecms cookies泄漏导致SQL后台注入漏洞
相关文件:/member/inc/inc_archives_functions.php
漏洞描述:dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行验证,黑客可利用泄漏的cookie通过后台验证,进行后台注入。
修复方法:
1.打开memberincinc_archives_functions.php文件,找到239行,将
echo "<input type="hidden" name="dede_fieldshash" value="".md5($dede_addonfields.$cfg_cookie_encode)."" />";
替换为:
echo "<input type="hidden" name="dede_fieldshash" value="".md5($dede_addonfields."dls6.com".$cfg_cookie_encode)."" />";
2.批量搜索"$formfields.$cfg_cookie_encode"
3.将
$formfields.$cfg_cookie_encode
替换为
$formfields."dls6.com".$cfg_cookie_encode
安全导航 aqdh.com严重提醒dedecms用户:dede的member模块是安全重灾区,如果不是特别需要,尽可能删除member目录。
另外,漏洞修复有风险,请在修改前备份您的系统哦。
其它DEDE漏洞修复大全:
DedeCMS 5.7注册用户任意文件删除漏洞(高危)修复方法,已验证无误
声明: 此文观点不代表本站立场;转载须要保留原文链接;版权疑问请联系我们。