阿里云安骑士dedecms漏洞 汇总

原文地址 : http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/36.html

阿里提示dedecms cookies泄漏导致SQL漏洞article_add.php的解决方法

漏洞名称:dedecms cookies泄漏导致SQL漏洞

补丁文件:/member/article_add.php

补丁来源:云盾自研

漏洞描述:dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行验证,黑客可利用泄漏的cookie通过后台验证,进行后台注入。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

 

解决方法:

首先找到这个文件/member/article_add.php

修复处有1处。

搜索如下代码(83行):

1
if (empty($dede_fieldshash) || $dede_fieldshash != md5($dede_addonfields.$cfg_cookie_encode))

如下图:dedecms cookies泄漏导致SQL漏洞

将83行直接替换为如下代码:

1
if empty($dede_fieldshash) || ( $dede_fieldshash != md5($dede_addonfields $cfg_cookie_encode) && $dede_fieldshash != md5($dede_addonfields 'anythingelse' $cfg_cookie_encode)) )

修改后如下图:

dedecms cookies泄漏导致SQL漏洞

修改完后保存上传更新,然后在阿里云点击修复即可。

以上就是俞视天下为各位提供的,阿里云提示:“dedecms cookies泄漏导致SQL漏洞”的解决方案!

如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!

附件下载:

GBK article_add.rar

UTF8 article_add.rar

 

 

 

8月31号更新了这个类似的漏洞,现在又发现了一个地方,继续分享出来。文件为/member/inc/inc_archives_functions.php,搜索(大概在239行的样子) :
 
  1. echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5($dede_addonfields.$cfg_cookie_encode)."\" />"; 
修改为:
 
  1. echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5('anythingelse'.$cfg_cookie_encode)."\" />"; 
将修改好的文件上传覆盖即可。

 

原文地址 : http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/19.html

阿里提示dedecms后台文件任意上传漏洞media_add.php的解决方法

 

 漏洞名称:dedecms后台文件任意上传漏洞

补丁文件:/dede/media_add.php

补丁来源:云盾自研

漏洞描述:dedecms早期版本后台存在大量的富文本编辑器,该控件提供了一些文件上传接口,同时dedecms对上传文件的后缀类型未进行严格的限制,这导致了黑客可以上传WEBSHELL,获取网站后台权限

 

解决方法:

首先找到这个文件/dede/media_add.php

修复处有1处。

搜索如下代码(58行):

1
$fullfilename $cfg_basedir.$filename;

 

如下图:

dedecms后台文件任意上传漏洞

将58行前面直接添加如下代码:

1
if   (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i',  trim($filename))) { ShowMsg("你指定的文件名被系统禁止!",'javascript:;'); exit(); }



修改后如下图:

dedecms后台文件任意上传漏洞

修改完后保存上传更新,然后在阿里云点击修复即可。

以上就是俞视天下为各位提供的,阿里云提示:“dedecms后台文件任意上传漏洞”的解决方案!

 

 

如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!

附件下载:

UTF8 media_add.php

GBK media_add.php

 

原文链接 : http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/37.html

阿里提示dedecms模版SQL注入漏洞soft_add.php的解决方法

 

 

漏洞名称:dedecms模版SQL注入漏洞

补丁文件:/member/soft_add.php

补丁来源:云盾自研

漏洞描述:dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

解决方法:

首先找到这个文件/member/soft_add.php

修复处有1处。

搜索如下代码(154行):

1
<p style="line-height: 1.75em;"><span style="font-size: 18px; font-family: 微软雅黑, 'Microsoft YaHei';">$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n";<br></span></p>

如下图:dedecms模版SQL注入漏洞

将154行直接替换为如下代码:

1
<p style="line-height: 1.75em;"><span style="font-size: 18px; font-family: 微软雅黑, 'Microsoft YaHei';">if (preg_match("#}(.*?){/dede:link}{dede:#sim"$servermsg1) != 1) { $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n"; }<br></span></p>

修改后如下图:

dedecms模版SQL注入漏洞

修改完后保存上传更新,然后在阿里云点击修复即可。

以上就是俞视天下为各位提供的,阿里云提示:“dedecms模版SQL注入漏洞”的解决方案!

如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!

附件下载:

GBK soft_add.rar

UTF8 soft_add.rar

 

原文地址 : http://www.27ba.com/post/390.html

dedecms /member/pm.php 会员中心注入漏洞及解决方案

1. 漏洞描述

 

Dedecms会员中心注入漏洞

 

2. 漏洞触发条件

 

http://127.0.0.1/dedecms5.5/member/pm.php?dopost=read&id=1' and char(@`'`) and 1=2+UniOn+SelEct 1,2,3,4,5,6,7,8,9,10,11,12%20%23

如果报错: Safe Alert: Request Error step 1 !

http://127.0.0.1/dedecms5.5/member/pm.php?dopost=read&id=1′and char(@`’`) and 1=2+/*!50000Union*/+/*!50000select*/+1,2,3,4,5,6,userid,8,9,10,11,pwd+from+`%23@__admin`%23

报错注入

http://127.0.0.1/dedecms5.5/member/pm.php?dopost=read&id=1′ and @' and (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a) and '1'='1

 

3. 漏洞代码分析

/member/pm.php

PHP
else if($dopost=='read')
{
  $sql = "SELECT * FROM `#@__member_friends` WHERE  mid='{$cfg_ml->M_ID}' AND ftype!='-1'  ORDER BY addtime DESC LIMIT 20";
  $friends = array();
  $dsql-&gt;SetQuery($sql);
  $dsql-&gt;Execute();
  while ($row = $dsql-&gt;GetArray()) 
  {
    $friends[] = $row;
  }
  //$id注入
  $row = $dsql->GetOne("SELECT * FROM `#@__member_pms` WHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->M_ID}')");//ID没过滤
  if(!is_array($row))
  {
    ShowMsg('对不起,你指定的消息不存在或你没权限查看!','-1');
    exit();
  }
  //$id注入
  $dsql->ExecuteNoneQuery("UPDATE `#@__member_pms` SET hasview=1 WHERE id='$id' AND folder='inbox' AND toid='{$cfg_ml->M_ID}'");
  $dsql->ExecuteNoneQuery("UPDATE `#@__member_pms` SET hasview=1 WHERE folder='outbox' AND toid='{$cfg_ml->M_ID}'");
  include_once(dirname(__FILE__).'/templets/pm-read.htm');
  exit();
}

4. 防御方法

/member/pm.php

PHP
else if($dopost=='read')
{
  $sql = "Select * From `#@__member_friends` where  mid='{$cfg_ml->M_ID}' And ftype!='-1'  order by addtime desc limit 20";
  $friends = array();
  $dsql->SetQuery($sql);
  $dsql->Execute();
  while ($row = $dsql->GetArray()) 
  {
    $friends[] = $row;
  }
  /* $id过滤 */
  $id = intval($id);
  /* */ 
  $row = $dsql->GetOne("Select * From `#@__member_pms` where id='$id' And (fromid='{$cfg_ml->M_ID}' Or toid='{$cfg_ml->M_ID}')");
  if(!is_array($row))
  {
    ShowMsg('对不起,你指定的消息不存在或你没权限查看!','-1');
    exit();
  }
  $dsql->ExecuteNoneQuery("Update `#@__member_pms` set hasview=1 where id='$id' And folder='inbox' And toid='{$cfg_ml->M_ID}'");
  $dsql->ExecuteNoneQuery("Update `#@__member_pms` set hasview=1 where folder='outbox' And toid='{$cfg_ml->M_ID}'");
  include_once(dirname(__FILE__).'/templets/pm-read.htm');
  exit();
}

 

5.补丁下载:

dedecms_edit.inc.php留言板注入漏洞补丁+pm.php会员中心注入漏洞补丁+mtypes.php会员中心注入漏洞补丁+common.inc.phpSESSION变量覆盖导致SQL注入漏洞补丁+filter.inc.php注入漏洞补丁+select_soft_post.php任意文件上传漏洞补丁.rar

 

 

 

原文地址: http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/72.html

阿里提示dedecms SQL注入漏洞album_add.php的解决方法

 

 

漏洞名称:dedecms SQL注入漏洞

补丁文件:/dedecms/member/album_add.php

补丁来源:云盾自研

漏洞描述:dedecms的/dedecms/member/album_add.php文件中,对输入参数mtypesid未进行int整型转义,导致SQL注入的发生。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

 

解决方法:

首先找到这个文件/dedecms/member/album_add.php

修复处有1处。

搜索如下代码(222行):

1
//保存到主表

如下图:

image.png

在222行添加如下代码:

1
$mtypesid intval($mtypesid);

修改后如下图:

image.png

修改完后保存上传更新,然后在阿里云点击修复即可。

以上就是俞视天下为各位提供的,阿里云提示:“dedecms SQL注入漏洞”的解决方案!

如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!

附件下载:

GBK album_add.zip

UTF8 album_add.zip

 

 

 

 

原文地址: http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/39.html

阿里提示dedecms上传漏洞uploadsafe.inc.php的解决方法

 

漏洞名称:dedecms上传漏洞

补丁文件:/include/uploadsafe.inc.php

补丁来源:云盾自研

漏洞描述:dedecms过滤逻辑不严导致上传漏洞。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

解决方法:

首先找到这个文件/include/uploadsafe.inc.php

修复处有2处。

搜索如下代码(45行):

1
$imtypes array

如下图:dedecms上传漏洞

在45行上面直接添加为如下代码:

1
$imtypes array("image/pjpeg""image/jpeg""image/gif""image/png""image/xpng""image/wbmp""image/bmp"); if(in_array(strtolower(trim(${$_key.'_type'})), $imtypes)) { $image_dd = @getimagesize($$_key); if($image_dd == false){ continue; } if (!is_array($image_dd)) { exit('Upload filetype not allow !'); } }

修改后如下图:

dedecms上传漏洞

搜索如下代码(原53行)

1
$image_dd = @getimagesize($$_key);

如下图:

dedecms上传漏洞

在其下直接添加如下代码:

1
2
3
if($image_dd == false){ continue; }
 
如下图:

dedecms上传漏洞

修改完后保存上传更新,然后在阿里云点击修复即可。

以上就是俞视天下为各位提供的,阿里云提示:“dedecms上传漏洞”的解决方案!

如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!

附件下载:

GBK uploadsafe.inc.zip

UTF8 uploadsafe.inc.zip

 

原文链接: http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/67.html

阿里提示dedecms支付模块注入漏洞alipay.php的解决方法

 

 

 

漏洞名称:dedecms支付模块注入漏洞

补丁文件:/include/payment/alipay.php

补丁来源:云盾自研

漏洞描述:DEDECMS支付插件存在SQL注入漏洞,此漏洞存在于/include/payment/alipay.php文件中,对输入参数$_GET['out_trade_no']未进行严格过滤。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

 

解决方法:

首先找到这个文件/include/payment/alipay.php

修复处有1处。

搜索如下代码(137行):

1
$order_sn = trim($_GET['out_trade_no']);

如下图:

a3328f269f10c07ed1c3f95542ca7d5a.png

将137行修改为如下代码:

1
$order_sn = trim(addslashes($_GET['out_trade_no']));;

修改后如下图:

af3eae855e862548b9da467fd15f1fe2.png

修改完后保存上传更新,然后在阿里云点击修复即可。

以上就是俞视天下为各位提供的,阿里云提示:“dedecms支付模块注入漏洞”的解决方案!

如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!

附件下载:

GBK alipay.zip

UTF8 alipay.zip

 

 

 

 

原文地址 : http://www.dedecmsok.com/html/n147.html

DedeCMS v5.7 注册用户任意文件删除漏洞

 

 

 

漏洞名称:DedeCMS v5.7 注册用户任意文件删除漏洞

危险等级:★★★★★(高危)

漏洞文件:/member/inc/archives_check_edit.php

披露时间:2017-03-20

漏洞描述:注册会员用户可利用此漏洞任意删除网站文件。

 

修复方法:
打开/member/inc/archives_check_edit.php
找到大概第92行的代码:

$litpic =$oldlitpic;

修改为:

$litpic =$oldlitpic; if (strpos( $litpic, '..') !== false || strpos( $litpic, $cfg_user_dir."/{$userid}/" ) === false) exit('not allowed path!');

 

红色标示的即是修改的部分:

$litpic =$oldlitpic; if (strpos( $litpic, '..') !== false || strpos( $litpic, $cfg_user_dir."/{$userid}/" ) === false) exit('not allowed path!');

 

后续还会加。。。

 

posted @ 2017-12-05 15:11  免费用户  阅读(1012)  评论(0编辑  收藏  举报