• 阿里云安骑士dedecms漏洞 汇总


    原文地址 : http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/36.html

    阿里提示dedecms cookies泄漏导致SQL漏洞article_add.php的解决方法

    漏洞名称:dedecms cookies泄漏导致SQL漏洞

    补丁文件:/member/article_add.php

    补丁来源:云盾自研

    漏洞描述:dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行验证,黑客可利用泄漏的cookie通过后台验证,进行后台注入。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

     

    解决方法:

    首先找到这个文件/member/article_add.php

    修复处有1处。

    搜索如下代码(83行):

    1
    if (empty($dede_fieldshash) || $dede_fieldshash != md5($dede_addonfields.$cfg_cookie_encode))

    如下图:dedecms cookies泄漏导致SQL漏洞

    将83行直接替换为如下代码:

    1
    if empty($dede_fieldshash) || ( $dede_fieldshash != md5($dede_addonfields $cfg_cookie_encode) && $dede_fieldshash != md5($dede_addonfields 'anythingelse' $cfg_cookie_encode)) )

    修改后如下图:

    dedecms cookies泄漏导致SQL漏洞

    修改完后保存上传更新,然后在阿里云点击修复即可。

    以上就是俞视天下为各位提供的,阿里云提示:“dedecms cookies泄漏导致SQL漏洞”的解决方案!

    如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!

    附件下载:

    GBK article_add.rar

    UTF8 article_add.rar

    8月31号更新了这个类似的漏洞,现在又发现了一个地方,继续分享出来。文件为/member/inc/inc_archives_functions.php,搜索(大概在239行的样子) :
     
    1. echo "<input type="hidden" name="dede_fieldshash" value="".md5($dede_addonfields.$cfg_cookie_encode)."" />"; 
    修改为:
     
    1. echo "<input type="hidden" name="dede_fieldshash" value="".md5('anythingelse'.$cfg_cookie_encode)."" />"; 
    将修改好的文件上传覆盖即可。

    原文地址 : http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/19.html

    阿里提示dedecms后台文件任意上传漏洞media_add.php的解决方法

     漏洞名称:dedecms后台文件任意上传漏洞

    补丁文件:/dede/media_add.php

    补丁来源:云盾自研

    漏洞描述:dedecms早期版本后台存在大量的富文本编辑器,该控件提供了一些文件上传接口,同时dedecms对上传文件的后缀类型未进行严格的限制,这导致了黑客可以上传WEBSHELL,获取网站后台权限

    解决方法:

    首先找到这个文件/dede/media_add.php

    修复处有1处。

    搜索如下代码(58行):

    1
    $fullfilename $cfg_basedir.$filename;

    如下图:

    dedecms后台文件任意上传漏洞

    将58行前面直接添加如下代码:

    1
    if   (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i',  trim($filename))) { ShowMsg("你指定的文件名被系统禁止!",'javascript:;'); exit(); }



    修改后如下图:

    dedecms后台文件任意上传漏洞

    修改完后保存上传更新,然后在阿里云点击修复即可。

    以上就是俞视天下为各位提供的,阿里云提示:“dedecms后台文件任意上传漏洞”的解决方案!

    如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!

    附件下载:

    UTF8 media_add.php

    GBK media_add.php

    原文链接 : http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/37.html

    阿里提示dedecms模版SQL注入漏洞soft_add.php的解决方法

    漏洞名称:dedecms模版SQL注入漏洞

    补丁文件:/member/soft_add.php

    补丁来源:云盾自研

    漏洞描述:dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

    解决方法:

    首先找到这个文件/member/soft_add.php

    修复处有1处。

    搜索如下代码(154行):

    1
    <p style="line-height: 1.75em;"><span style="font-size: 18px; font-family: 微软雅黑, 'Microsoft YaHei';">$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link} ";<br></span></p>

    如下图:dedecms模版SQL注入漏洞

    将154行直接替换为如下代码:

    1
    <p style="line-height: 1.75em;"><span style="font-size: 18px; font-family: 微软雅黑, 'Microsoft YaHei';">if (preg_match("#}(.*?){/dede:link}{dede:#sim"$servermsg1) != 1) { $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link} "; }<br></span></p>

    修改后如下图:

    dedecms模版SQL注入漏洞

    修改完后保存上传更新,然后在阿里云点击修复即可。

    以上就是俞视天下为各位提供的,阿里云提示:“dedecms模版SQL注入漏洞”的解决方案!

    如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!

    附件下载:

    GBK soft_add.rar

    UTF8 soft_add.rar

    原文地址 : http://www.27ba.com/post/390.html

    dedecms /member/pm.php 会员中心注入漏洞及解决方案

    1. 漏洞描述

    Dedecms会员中心注入漏洞

    2. 漏洞触发条件

    http://127.0.0.1/dedecms5.5/member/pm.php?dopost=read&id=1' and char(@`'`) and 1=2+UniOn+SelEct 1,2,3,4,5,6,7,8,9,10,11,12%20%23

    如果报错: Safe Alert: Request Error step 1 !

    http://127.0.0.1/dedecms5.5/member/pm.php?dopost=read&id=1′and char(@`’`) and 1=2+/*!50000Union*/+/*!50000select*/+1,2,3,4,5,6,userid,8,9,10,11,pwd+from+`%23@__admin`%23

    报错注入

    http://127.0.0.1/dedecms5.5/member/pm.php?dopost=read&id=1′ and @' and (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a) and '1'='1

    3. 漏洞代码分析

    /member/pm.php

    PHP
    else if($dopost=='read')
    {
      $sql = "SELECT * FROM `#@__member_friends` WHERE  mid='{$cfg_ml->M_ID}' AND ftype!='-1'  ORDER BY addtime DESC LIMIT 20";
      $friends = array();
      $dsql-&gt;SetQuery($sql);
      $dsql-&gt;Execute();
      while ($row = $dsql-&gt;GetArray()) 
      {
        $friends[] = $row;
      }
      //$id注入
      $row = $dsql->GetOne("SELECT * FROM `#@__member_pms` WHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->M_ID}')");//ID没过滤
      if(!is_array($row))
      {
        ShowMsg('对不起,你指定的消息不存在或你没权限查看!','-1');
        exit();
      }
      //$id注入
      $dsql->ExecuteNoneQuery("UPDATE `#@__member_pms` SET hasview=1 WHERE id='$id' AND folder='inbox' AND toid='{$cfg_ml->M_ID}'");
      $dsql->ExecuteNoneQuery("UPDATE `#@__member_pms` SET hasview=1 WHERE folder='outbox' AND toid='{$cfg_ml->M_ID}'");
      include_once(dirname(__FILE__).'/templets/pm-read.htm');
      exit();
    }

    4. 防御方法

    /member/pm.php

    PHP
    else if($dopost=='read')
    {
      $sql = "Select * From `#@__member_friends` where  mid='{$cfg_ml->M_ID}' And ftype!='-1'  order by addtime desc limit 20";
      $friends = array();
      $dsql->SetQuery($sql);
      $dsql->Execute();
      while ($row = $dsql->GetArray()) 
      {
        $friends[] = $row;
      }
      /* $id过滤 */
      $id = intval($id);
      /* */ 
      $row = $dsql->GetOne("Select * From `#@__member_pms` where id='$id' And (fromid='{$cfg_ml->M_ID}' Or toid='{$cfg_ml->M_ID}')");
      if(!is_array($row))
      {
        ShowMsg('对不起,你指定的消息不存在或你没权限查看!','-1');
        exit();
      }
      $dsql->ExecuteNoneQuery("Update `#@__member_pms` set hasview=1 where id='$id' And folder='inbox' And toid='{$cfg_ml->M_ID}'");
      $dsql->ExecuteNoneQuery("Update `#@__member_pms` set hasview=1 where folder='outbox' And toid='{$cfg_ml->M_ID}'");
      include_once(dirname(__FILE__).'/templets/pm-read.htm');
      exit();
    }

    5.补丁下载:

    dedecms_edit.inc.php留言板注入漏洞补丁+pm.php会员中心注入漏洞补丁+mtypes.php会员中心注入漏洞补丁+common.inc.phpSESSION变量覆盖导致SQL注入漏洞补丁+filter.inc.php注入漏洞补丁+select_soft_post.php任意文件上传漏洞补丁.rar

     

    原文地址: http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/72.html

    阿里提示dedecms SQL注入漏洞album_add.php的解决方法

    漏洞名称:dedecms SQL注入漏洞

    补丁文件:/dedecms/member/album_add.php

    补丁来源:云盾自研

    漏洞描述:dedecms的/dedecms/member/album_add.php文件中,对输入参数mtypesid未进行int整型转义,导致SQL注入的发生。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

    解决方法:

    首先找到这个文件/dedecms/member/album_add.php

    修复处有1处。

    搜索如下代码(222行):

    1
    //保存到主表

    如下图:

    image.png

    在222行添加如下代码:

    1
    $mtypesid intval($mtypesid);

    修改后如下图:

    image.png

    修改完后保存上传更新,然后在阿里云点击修复即可。

    以上就是俞视天下为各位提供的,阿里云提示:“dedecms SQL注入漏洞”的解决方案!

    如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!

    附件下载:

    GBK album_add.zip

    UTF8 album_add.zip

     

    原文地址: http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/39.html

    阿里提示dedecms上传漏洞uploadsafe.inc.php的解决方法

    漏洞名称:dedecms上传漏洞

    补丁文件:/include/uploadsafe.inc.php

    补丁来源:云盾自研

    漏洞描述:dedecms过滤逻辑不严导致上传漏洞。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

    解决方法:

    首先找到这个文件/include/uploadsafe.inc.php

    修复处有2处。

    搜索如下代码(45行):

    1
    $imtypes array

    如下图:dedecms上传漏洞

    在45行上面直接添加为如下代码:

    1
    $imtypes array("image/pjpeg""image/jpeg""image/gif""image/png""image/xpng""image/wbmp""image/bmp"); if(in_array(strtolower(trim(${$_key.'_type'})), $imtypes)) { $image_dd = @getimagesize($$_key); if($image_dd == false){ continue; } if (!is_array($image_dd)) { exit('Upload filetype not allow !'); } }

    修改后如下图:

    dedecms上传漏洞

    搜索如下代码(原53行)

    1
    $image_dd = @getimagesize($$_key);

    如下图:

    dedecms上传漏洞

    在其下直接添加如下代码:

    1
    2
    3
    if($image_dd == false){ continue; }
     
    如下图:

    dedecms上传漏洞

    修改完后保存上传更新,然后在阿里云点击修复即可。

    以上就是俞视天下为各位提供的,阿里云提示:“dedecms上传漏洞”的解决方案!

    如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!

    附件下载:

    GBK uploadsafe.inc.zip

    UTF8 uploadsafe.inc.zip

    原文链接: http://www.yushitianxia.com/mianfei/mianfeijiaocheng/dedecms/67.html

    阿里提示dedecms支付模块注入漏洞alipay.php的解决方法

    漏洞名称:dedecms支付模块注入漏洞

    补丁文件:/include/payment/alipay.php

    补丁来源:云盾自研

    漏洞描述:DEDECMS支付插件存在SQL注入漏洞,此漏洞存在于/include/payment/alipay.php文件中,对输入参数$_GET['out_trade_no']未进行严格过滤。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

     

    解决方法:

    首先找到这个文件/include/payment/alipay.php

    修复处有1处。

    搜索如下代码(137行):

    1
    $order_sn = trim($_GET['out_trade_no']);

    如下图:

    a3328f269f10c07ed1c3f95542ca7d5a.png

    将137行修改为如下代码:

    1
    $order_sn = trim(addslashes($_GET['out_trade_no']));;

    修改后如下图:

    af3eae855e862548b9da467fd15f1fe2.png

    修改完后保存上传更新,然后在阿里云点击修复即可。

    以上就是俞视天下为各位提供的,阿里云提示:“dedecms支付模块注入漏洞”的解决方案!

    如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!

    附件下载:

    GBK alipay.zip

    UTF8 alipay.zip

     

    原文地址 : http://www.dedecmsok.com/html/n147.html

    DedeCMS v5.7 注册用户任意文件删除漏洞

    漏洞名称:DedeCMS v5.7 注册用户任意文件删除漏洞

    危险等级:★★★★★(高危)

    漏洞文件:/member/inc/archives_check_edit.php

    披露时间:2017-03-20

    漏洞描述:注册会员用户可利用此漏洞任意删除网站文件。

    修复方法:
    打开/member/inc/archives_check_edit.php
    找到大概第92行的代码:

    $litpic =$oldlitpic;

    修改为:

    $litpic =$oldlitpic; if (strpos( $litpic, '..') !== false || strpos( $litpic, $cfg_user_dir."/{$userid}/" ) === false) exit('not allowed path!');

    红色标示的即是修改的部分:

    $litpic =$oldlitpic; if (strpos( $litpic, '..') !== false || strpos( $litpic, $cfg_user_dir."/{$userid}/" ) === false) exit('not allowed path!');

    后续还会加。。。

  • 相关阅读:
    jdk1.8StreamApi
    Python 【类的创建和类的实例化】
    Python【网络编程】
    Python 【图片转字符画】
    echarts 【图表的基本使用】
    Java 【Math】
    Java 【循环语句】
    Java 【instanceof使用】
    java【第三课 条件语句】
    Java【第二课 扫描仪 & 布尔数据类型】
  • 原文地址:https://www.cnblogs.com/fnote/p/7987048.html
Copyright © 2020-2023  润新知