小冬SEO

Dedecms织梦系统自带漏洞修复10项,5项常用

2021-08-22 21:25:40 9906 织梦安全

以下漏洞处理能够有效解决被恶意挂马、窜改、首页劫持,技术来源于dedehtml分享,做一个汇总,不要问我为什么这么改,干就完了。

1、漏洞:dedecms v5.7 CSRF保护措施绕过漏洞

描述:对函数输出校验不当导致可以传入恶意数组绕过CSRF防御. 文件:/dede/config.php

修复:打开 /dede/config.php 找到大概在67行

找到:

if(!isset($token) || strcasecmp($token, $_SESSION['token']) != 0){

改成:

if(!isset($token) || strcasecmp($token, $_SESSION['token']) !== 0){

注意事项:自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示

2、漏洞:DedeCMS <=5.7 SP2 file_class.php 任意文件上传漏洞

描述:dedecms v5.7 sp2截至2019年2月19日的版本中对编辑相册文件上传校验不严导致可Getshell. 文件:/dede/file_class.php

修复:/dede/file_class.php

打开 /dede/file_class.php 找到大概在161行

找到:

else if(preg_match("/.(".$fileexp.")/i",$filename))

改成:

else if(substr($filename, -strlen($fileexp))===$fileexp)

注意事项:同上

3、漏洞:dedecms后台文件任意上传漏洞

描述:dedecms早期版本后台存在大量的富文本编辑器,该控件提供了一些文件上传接口,同时dedecms对上传文件的后缀类型未进行严格的限制,这导致了黑客可以上传WEBSHELL,获取网站后台权限。 文件:/dede/media_add.php

修复:

打开 /dede/media_add.php 找到 大概在70行

找到:

$fullfilename = $cfg_basedir.$filename;

在它上面加入:

if(preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename)))
{
ShowMsg("你指定的文件名被系统禁止!",'javascript:;');
exit();
}

注意事项:同上

4、漏洞:dedecms任意文件上传漏洞

描述:dedecms变量覆盖漏洞导致任意文件上传. 文件:/include/dialog/select_soft_post.php

修复:打开 /include/dialog/select_soft_post.php 找到大概在72行

找到:

$fullfilename = $cfg_basedir.$activepath.'/'.$filename;

在它上面加入:

if (preg_match('#.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) {
ShowMsg("你指定的文件名被系统禁止!",'javascript:;');
exit();
}

注意事项:同上

5、漏洞:dedecms上传漏洞

描述:dedecms过滤逻辑不严导致上传漏洞。 文件:/include/uploadsafe.inc.php

修复:该漏洞在 DedeCMS V5.7 SP2正式版(2018-01-09) 已经修复过,已经你的织梦程序已经是这个版本的话,可以忽略以下修复教程,不放心的可以打开文件对比一下

打开 /include/uploadsafe.inc.php 找到 40至43行

找到:

if(empty(${$_key.'_size'}))
{
${$_key.'_size'} = @filesize($$_key);
}

在它下面加入

$imtypes = array
(
"image/pjpeg", "image/jpeg", "image/gif", "image/png", 
"image/xpng", "image/wbmp", "image/bmp"
);

if(in_array(strtolower(trim(${$_key.'_type'})), $imtypes))
{
$image_dd = @getimagesize($$_key);
if (!is_array($image_dd))
{
exit('Upload filetype not allow !');
}
}

注意事项:同上

6、漏洞:dedecms注入漏洞留言板注入漏洞

描述:dedecms留言板注入漏洞。 文件:/plus/guestbook/edit.inc.php(如已删,可忽略)

 

修复:打开 /plus/guestbook/edit.inc.php 找到 大概在54行

找到:

$msg = HtmlReplace($msg, -1);

在它下面加入:

$msg = addslashes($msg);

注意事项:同上

7、漏洞:dedecms模版SQL注入漏洞

描述:dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。 文件:/member/soft_add.php

修复:打开 /member/soft_add.php 找到 大概在155行

找到:

$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}rn";

改成:

if(preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1)
{
$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}rn";
}

注意事项:同上

8、漏洞:DedeCMS v5.7 注册用户任意文件删除漏洞

描述:dedecms前台任意文件删除(需要会员中心),发表文章处,对于编辑文章的时候图片参数处理不当,导致了任意文件删除 文件:/member/inc/archives_check_edit.php

修复:打开 /member/inc/archives_check_edit.php 找到 大概在92行

找到:

$litpic =$oldlitpic;

在他下面加入:

if (strpos( $litpic, '..') !== false || strpos( $litpic, $cfg_user_dir."/{$userid}/" ) === false) exit('not allowed path!');

注意事项:同上

9、漏洞:dedecms SQL注入漏洞

描述:dedecms的/dedecms/member/album_add.php文件中,对输入参数mtypesid未进行int整型转义,导致SQL注入的发生。 文件:/member/album_add.php

修复:打开 /member/album_add.php 找到 大概在221行

找到:

//保存到主表

在它下面加入:

$mtypesid = intval($mtypesid);

注意事项:同上

10、漏洞:dedecms cookies泄漏导致SQL漏洞

描述:dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行验证,黑客可利用泄漏的cookie通过后台验证,进行后台注入。 文件:/member/article_add.php

修复:打开 /member/article_add.php 找到 大概在83行

找到:

if (empty($dede_fieldshash) || $dede_fieldshash != md5($dede_addonfields.$cfg_cookie_encode))

改成:

if (empty($dede_fieldshash) || ( $dede_fieldshash != md5($dede_addonfields . $cfg_cookie_encode) && $dede_fieldshash != md5($dede_addonfields . 'anythingelse' . $cfg_cookie_encode)) )

注意事项:同上

前5项已修复文件下载:dede登陆目录  include目录

版权保护: 本文由小冬SEO编辑发布,转载请保留链接: https://www.cdseoyh.cn/cms/dedesafe/65.html

小冬SEO 草根seoer,从事搜索引擎关键词优化,喜欢学习专研各类SEO优化技巧—小冬SEO博客
  • 138文章总数
  • 9907本页访问
  • 运营时间
  • 标签

    友情链接

      {dede:sql sql="select url,webname from dede_flink where typeid = (select id from dede_flinktype where typename=~typename~)"}
    • [field:webname/]
    • {/dede:sql}