dedecms cookies泄漏导致SQL漏洞 article_add.php 的解决方法

(一)、漏洞名称:dedecms cookies泄漏导致SQL漏洞

补丁文件:/member/article_add.php

补丁来源:云盾自研

漏洞描述:dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行验证,黑客可利用泄漏的cookie通过后台验证,进行后台注入。

解决方法

搜索代码:

if (empty($dede_fieldshash) || $dede_fieldshash != md5($dede_addonfields.$cfg_cookie_encode))

如图:

修改代码为:

if (empty($dede_fieldshash) || ( $dede_fieldshash != md5($dede_addonfields . $cfg_cookie_encode) && $dede_fieldshash != md5($dede_addonfields . 'anythingelse' . $cfg_cookie_encode)) )

如图:

 

 

(二)、漏洞名称:dedecms cookies泄漏导致SQL漏洞
补丁文件:/member/inc/inc_archives_functions.php
漏洞描述:dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行验证,黑客可利用泄漏的cookie通过后台验证,进行后台注入。
解决方法
1.打开\member\inc\inc_archives_functions.php文件,找到239行,将

echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5($dede_addonfields.$cfg_cookie_encode)."\" />";

替换为:

echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5($dede_addonfields."dls6.com".$cfg_cookie_encode)."\" />";

2.批量搜索"$formfields.$cfg_cookie_encode"

3.将

$formfields.$cfg_cookie_encode

替换为 

$formfields."dls6.com".$cfg_cookie_encode

转载来源:

https://www.cnblogs.com/xiaomifeng/p/13092369.html

https://blog.csdn.net/ccfxue/article/details/80840058

 

posted @ 2020-07-21 14:32  虾米东东  阅读(238)  评论(0)    收藏  举报