漏洞描述:dedecms的/plus/advancedsearch.php中,直接从$_SESSION[$sqlhash]获取值作为$query带入SQL查询,这个网站漏洞的利用前提是session.auto_start = 1即开始了自动SESSION会话。
打开/include/common.inc.php文件
1.找到以下代码(大概在68行)
if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )
替换为:
if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )
2.找到如下代码(大概在90行)
if( strlen($val)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$val) )
替换为:
if( strlen($val)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$val) )
修改前请备份好文件,将新的/include/common.inc.php文件上传覆盖即可修复该漏洞。
2016年09月30日 10:08 沙发
感谢分享 欢迎回访
2019年02月08日 10:14 板凳
dedecms的/plus/advancedsearch.php中,直接从$_SESSION[$sqlhash]获取值作为$query带入SQL查询