国产成人精品无码青草_亚洲国产美女精品久久久久∴_欧美人与鲁交大毛片免费_国产果冻豆传媒麻婆精东

18143453325 在線咨詢 在線咨詢
18143453325 在線咨詢
所在位置: 首頁 > 營銷資訊 > 網(wǎng)絡營銷 > dedeCMS模版SQL注入漏洞和SQL注入漏洞的修復方法

dedeCMS模版SQL注入漏洞和SQL注入漏洞的修復方法

時間:2022-05-25 23:57:02 | 來源:網(wǎng)絡營銷

時間:2022-05-25 23:57:02 來源:網(wǎng)絡營銷

今天,在檢查阿里云服務器安全問題的時候,發(fā)現(xiàn)服務器上的織夢網(wǎng)站有2個漏洞提示,分別為:dedecms模版SQL注入漏洞;dedecms SQL注入漏洞。該漏洞都是來自織夢的/member/文件夾中的soft_add.php和album_add.php文件的不安全,導致SQL注入的發(fā)生。

在阿里云的漏洞描述詳細區(qū)域下方將有收到影響的文件以及服務器,可以使用阿里云建議的修復方案。

從阿里云提示的信息可知,阿里云云安全中心給出的修復方案為:

方案一:使用云盾自研補丁進行一鍵修復;

方案二:更新該軟件到官方最新版本或尋求該軟件提供商的幫助。

【注意:該補丁為云盾自研代碼修復方案,云盾會根據(jù)您當前代碼是否符合云盾自研的修復模式進行檢測,如果您自行采取了底層/框架統(tǒng)一修復、或者使用了其他的修復方案,可能會導致您雖然已經修復了該漏洞,云盾依然報告存在漏洞,遇到該情況可選擇忽略該漏洞提示】

如果不使用官方推薦的解決方案,或者沒有購買安全修復功能服務,那你只能使用網(wǎng)上查找的修復方案,剛在網(wǎng)上查找到一個解決方案,解決方法也比較簡單,在此,我便借助億企邦的平臺將修復方法分享如下:

1、dedecms模版SQL注入漏洞

首選,我們先來看看dedecms模版SQL注入漏洞,如下圖所示:

漏洞名稱:dedecms模版SQL注入漏洞

危險等級:★★★★★(高危)

漏洞文件:/member/soft_add.php

披露時間:2016-07-28

漏洞描述:dedecms的/member/soft_add.php中,對輸入模板參數(shù)$servermsg1未進行嚴格過濾,導致攻擊者可構造模版閉合標簽,實現(xiàn)模版注入進行GETSHELL。

修復方法:

查找網(wǎng)站根目錄下的member文件夾,并打開/member/soft_add.php文件,找到大概第155行的代碼:

$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}/r/n";

修改為:

if (preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1) { $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}/r/n"; }

如下圖所示:

說明:自行采取了底層/框架統(tǒng)一修復、或者使用了其他的修復方案,可能會導致您雖然已經修復了該漏洞,云盾依然報告存在漏洞,遇到該情況可選擇忽略該漏洞提示。

2、dedecms SQL注入漏洞

然后,我們先來看看dedecms SQL注入漏洞,如下圖所示:

漏洞名稱:dedecms SQL注入漏洞

危險等級:★★★★★(高危)

漏洞文件:/member/album_add.php

披露時間:2016-07-26

漏洞描述:dedecms的/dedecms/member/album_add.php文件中,對輸入?yún)?shù)mtypesid未進行int整型轉義,導致SQL注入的發(fā)生。

修復方法:

查找網(wǎng)站根目錄下的member文件夾,并打開/member/album_add.php文件,找到大概第221行的代碼:

//保存到主表

$inQuery = "INSERT INTO `ma_archives`(id,typeid,sortrank,flag,ismake,channel,arcrank,click,money,title,shorttitle,
color,writer,source,litpic,pubdate,senddate,mid,description,keywords,mtype)

修改為:

//保存到主表

$mtypesid = intval($mtypesid);

$inQuery = "INSERT INTO `ma_archives`(id,typeid,sortrank,flag,ismake,channel,arcrank,click,money,title,shorttitle,
color,writer,source,litpic,pubdate,senddate,mid,description,keywords,mtype)

簡單來說,其實就是在“//保存到主表”下面一行新增一句:

$mtypesid = intval($mtypesid);

就可以了,如下圖所示:

說明:自行采取了底層/框架統(tǒng)一修復、或者使用了其他的修復方案,可能會導致您雖然已經修復了該漏洞,云盾依然報告存在漏洞,遇到該情況可選擇忽略該漏洞提示。

億企邦點評:

提醒大家一點,作為一個非資深技術人員,在修改網(wǎng)站文件前請先做好文件備份,以免修改錯誤導致無法恢復,影響網(wǎng)站的正常使用。

再者就是網(wǎng)站出現(xiàn)了漏洞提示,一定要記得及時的修復,以免被不法之人利用掛馬,導致網(wǎng)站被降權,到時就追悔莫及了!

關鍵詞:漏洞,修復,方法

74
73
25
news

版權所有? 億企邦 1997-2022 保留一切法律許可權利。

為了最佳展示效果,本站不支持IE9及以下版本的瀏覽器,建議您使用谷歌Chrome瀏覽器。 點擊下載Chrome瀏覽器
關閉