時(shí)間:2022-05-25 23:15:01 | 來源:網(wǎng)絡(luò)營銷
時(shí)間:2022-05-25 23:15:01 來源:網(wǎng)絡(luò)營銷
最近,公司做的新網(wǎng)站都是用dedecms系統(tǒng)搭建的,雖說dedecms(織夢)系統(tǒng)是很好用,但織夢程序的最頭疼的就是安全問題了,今天,公司的網(wǎng)站就收到阿里云后臺的信息提示網(wǎng)站存在一些漏洞需要及時(shí)處理。漏洞提示:dedecms cookies泄漏導(dǎo)致SQL漏洞;漏洞描述是:dedecms的文章發(fā)表表單中泄漏了用于防御CSRF的核心cookie,同時(shí)在其他核心支付系統(tǒng)也使用了同樣的cookie進(jìn)行驗(yàn)證,黑客可利用泄漏的cookie通過后臺驗(yàn)證,進(jìn)行后臺注入。如下圖所示:echo "<input type=/"hidden/" name=/"dede_fieldshash/" value=/"".md5($dede_addonfields.$cfg_cookie_encode)."/" />";修改為:
echo "<input type=/"hidden/" name=/"dede_fieldshash/" value=/"".md5($dede_addonfields.'anythingelse'.$cfg_cookie_encode)."/" />";注意,此段代碼也就是多加了一句 'anythingelse' 的代碼 ,其他沒什么變動(dòng),紅色標(biāo)示的即是修改的部分:
echo "<input type=/"hidden/" name=/"dede_fieldshash/" value=/"".md5($dede_addonfields.'anythingelse'.$cfg_cookie_encode)."/" />";說明:自行采取了底層/框架統(tǒng)一修復(fù)、或者使用了其他的修復(fù)方案,可能會導(dǎo)致您雖然已經(jīng)修復(fù)了該漏洞,云盾依然報(bào)告存在漏洞,遇到該情況可選擇忽略該漏洞提示。
關(guān)鍵詞:修復(fù),方法,漏洞
客戶&案例
營銷資訊
關(guān)于我們
微信公眾號
版權(quán)所有? 億企邦 1997-2022 保留一切法律許可權(quán)利。