dedecms, common, inc, php, session
dedecmsSESSION变量覆盖导致SQL注入common.inc.php的解决具体的方法:补丁文件:/include/common.inc.php漏洞描述:dedecms的/plus/advancedsearch.php中,直接从SESSION[SESSION[sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start=1即开始了自动SESSION会话,云盾团队在dedemcs的变量注册入口进行了通用统一防御,禁止SESSION变量的传入dedecmsSESSION变量覆盖导致SQL注入common.inc.php的解决具体的方法1、搜索如下具体代码如下(68行):if(strlen($svar)>0&&preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar))2、替换68行具体代码如下,替换具体代码如下如下:if(strlen($svar)>0&&preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar))修改前请备份好文件,将新的/include/common.inc.php文件名站分类目录替换阿里云网站站点的服务器上的即可解决此问题。 变量 , 注入 , 覆盖 |
DedeCms文件加载顺序原理介绍