dedeCMS模版SQL注入漏洞和SQL注入漏洞的修復方法
時間:2022-05-25 23:57:02 | 來源:網(wǎng)絡營銷
時間:2022-05-25 23:57:02 來源:網(wǎng)絡營銷
今天,在檢查阿里云服務器安全問題的時候,發(fā)現(xiàn)服務器上的織夢網(wǎng)站有2個漏洞提示,分別為:dedecms模版SQL注入漏洞;dedecms SQL注入漏洞。該漏洞都是來自織夢的/member/文件夾中的soft_add.php和album_add.php文件的不安全,導致SQL注入的發(fā)生。
在阿里云的漏洞描述詳細區(qū)域下方將有收到影響的文件以及服務器,可以使用阿里云建議的修復方案。
從阿里云提示的信息可知,阿里云云安全中心給出的修復方案為:
方案一:使用云盾自研補丁進行一鍵修復;
方案二:更新該軟件到官方最新版本或尋求該軟件提供商的幫助。
【注意:該補丁為云盾自研代碼修復方案,云盾會根據(jù)您當前代碼是否符合云盾自研的修復模式進行檢測,如果您自行采取了底層/框架統(tǒng)一修復、或者使用了其他的修復方案,可能會導致您雖然已經修復了該漏洞,云盾依然報告存在漏洞,遇到該情況可選擇忽略該漏洞提示】
如果不使用官方推薦的解決方案,或者沒有購買安全修復功能服務,那你只能使用網(wǎng)上查找的修復方案,剛在網(wǎng)上查找到一個解決方案,解決方法也比較簡單,在此,我便借助億企邦的平臺將修復方法分享如下:
1、dedecms模版SQL注入漏洞 首選,我們先來看看dedecms模版SQL注入漏洞,如下圖所示:
漏洞名稱:dedecms模版SQL注入漏洞
危險等級:★★★★★(高危)
漏洞文件:/member/soft_add.php
披露時間:2016-07-28
漏洞描述:dedecms的/member/soft_add.php中,對輸入模板參數(shù)$servermsg1未進行嚴格過濾,導致攻擊者可構造模版閉合標簽,實現(xiàn)模版注入進行GETSHELL。
修復方法: 查找網(wǎng)站根目錄下的member文件夾,并打開/member/soft_add.php文件,找到大概第155行的代碼:
$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}/r/n";
修改為:
if (preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1) { $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}/r/n"; }
如下圖所示:
說明:自行采取了底層/框架統(tǒng)一修復、或者使用了其他的修復方案,可能會導致您雖然已經修復了該漏洞,云盾依然報告存在漏洞,遇到該情況可選擇忽略該漏洞提示。
2、dedecms SQL注入漏洞 然后,我們先來看看dedecms SQL注入漏洞,如下圖所示:
漏洞名稱:dedecms SQL注入漏洞
危險等級:★★★★★(高危)
漏洞文件:/member/album_add.php
披露時間:2016-07-26
漏洞描述:dedecms的/dedecms/member/album_add.php文件中,對輸入?yún)?shù)mtypesid未進行int整型轉義,導致SQL注入的發(fā)生。
修復方法: 查找網(wǎng)站根目錄下的member文件夾,并打開/member/album_add.php文件,找到大概第221行的代碼:
//保存到主表
$inQuery = "INSERT INTO `ma_archives`(id,typeid,sortrank,flag,ismake,channel,arcrank,click,money,title,shorttitle,
color,writer,source,litpic,pubdate,senddate,mid,description,keywords,mtype)
修改為:
//保存到主表
$mtypesid = intval($mtypesid);
$inQuery = "INSERT INTO `ma_archives`(id,typeid,sortrank,flag,ismake,channel,arcrank,click,money,title,shorttitle,
color,writer,source,litpic,pubdate,senddate,mid,description,keywords,mtype)
簡單來說,其實就是在“//保存到主表”下面一行新增一句:
$mtypesid = intval($mtypesid);
就可以了,如下圖所示:
說明:自行采取了底層/框架統(tǒng)一修復、或者使用了其他的修復方案,可能會導致您雖然已經修復了該漏洞,云盾依然報告存在漏洞,遇到該情況可選擇忽略該漏洞提示。
億企邦點評: 提醒大家一點,作為一個非資深技術人員,在修改網(wǎng)站文件前請先做好文件備份,以免修改錯誤導致無法恢復,影響網(wǎng)站的正常使用。
再者就是網(wǎng)站出現(xiàn)了漏洞提示,一定要記得及時的修復,以免被不法之人利用掛馬,導致網(wǎng)站被降權,到時就追悔莫及了!