QQ在線咨詢在線咨詢 幫做網絡積累了豐富的項目經驗,聚集了一批資深專業人才,售后服務一流,內業好評不斷,是一家專業的網站建設服務商。微信:skin2288 專業的網站建設服務商。微信:skin2288 網站建設地圖?|?城市分站

dedecms模版SQL注入漏洞

發布時間:2019-12-26 17:53:48??作者:專業網站建設工程師?來源:幫做網絡 瀏覽量:

導??讀:漏洞:dedecms模版SQL注入漏洞 描述:dedecms的/member/soft_add.php中,對輸入模板參數$servermsg1未進行嚴格過濾,導致攻擊者可構造模版閉合...
漏洞:dedecms模版SQL注入漏洞 描述:dedecms的/member/soft_add.php中,對輸入模板參數$servermsg1未進行嚴格過濾,導致攻擊者可構造模版閉合標簽,實現模版注入進行GETSHELL。 文件:/member/soft_add.php

dedecms模版SQL注入漏洞

漏洞

dedecms模版SQL注入漏洞

簡介

DedeCMS V5.7 SP2正式版(2018-01-09) dedecms的/member/soft_add.php中,對輸入模板參數$servermsg1未進行嚴格過濾,導致攻擊者可構造模版閉合標簽,實現模版注入進行GETSHELL。

路徑

/member/soft_add.php

修復

打開 /member/soft_add.php 找到 大概在155行

$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n";
  • 1

改成

if(preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1)
{
	$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n";
}
  • 1
  • 2
  • 3
  • 4

說明

自行采取了底層/框架統一修復、或者使用了其他的修復方案,可能會導致您雖然已經修復了該漏洞,云盾依然報告存在漏洞,遇到該情況可選擇忽略該漏洞提示


轉載請注明出處: 首頁 > 知識學堂 > dedecms仿站 > >dedecms模版SQL注入漏洞


易中彩票