- 苗木草坪种植绿化类网站...
- 五金水槽挂架类网站织梦...
- 五金配件加工机械设备类...
- 电脑机箱配件类网站织梦...
- 财经新闻资讯类网站织梦...
- 甲醛检测空气污染治理类...
- 餐饮美食类网站织梦模板...
- QQ个性空间日志资讯类网...
- 阀门制造设备展示类网站...
- 水性工业漆类企业网站织...
- 艺考培训类网站织梦模板...
- 宠物兽医门诊医院类网站...
- 金融理财投资类网站织梦...
- 生态水果蔬菜商城类网站...
- 服装定制设计类网站织梦...
- 新闻博客资讯类网站织梦...
- PPT素材下载类网站织梦模...
- 微商货源网店代理类网站...
- 律师事务所网站织梦模板...
- 中国风古典园林假山工程...
补丁文件:/include/common.inc.php
漏洞描述:dedecms的/plus/advancedsearch.php中,直接从SESSION[SESSION[sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start = 1即开始了自动SESSION会话,云盾团队在dedemcs的变量注册入口进行了通用统一防御,禁止SESSION变量的传入
dedecms SESSION变量覆盖导致SQL注入common.inc.php的解决方法
打开include/common.inc.php
找到
if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )
改成
if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )