代理加盟 2019全新代理計劃 賺錢+省錢雙管齊下,獨立平臺,豐厚利潤!

您現在的位置: cf阿拉维斯如何钻bug > 織夢大學 > 織夢安全 >

瓦伦西亚vs阿拉维斯:dedecms cookies泄漏導致SQL漏洞 member/inc/inc_archives_functions.php 修復

來源:未知 發布時間:2019-09-09熱度: ℃我要評論
dedecms的文章發表表單中泄漏了用于防御CSRF的核心cookie,同時在其他核心支付系統也使用了同樣的cookie進行驗證,黑客可利用泄漏的cookie通過后臺驗證,進行后臺注入。...

cf阿拉维斯如何钻bug www.rxtxrm.com.cn 織夢模板免費下載,無需注冊無需充值

dedecms的文章發表表單中泄漏了用于防御CSRF的核心cookie,同時在其他核心支付系統也使用了同樣的cookie進行驗證,黑客可利用泄漏的cookie通過后臺驗證,進行后臺注入。

打開文件member/inc/inc_archives_functions.php,找到以下代碼,(大概在239行)

if ($isprint) echo "<input type='hidden' name='dede_addonfields' value=\"".$dede_addonfields."\">\r\n";echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"". md5($dede_addonfields.$cfg_cookie_encode) ."\" />";

替換成:

if ($isprint) echo "<input type='hidden' name='dede_addonfields' value=\"".$dede_addonfields."\">\r\n";echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"". md5($dede_addonfields.'anythingelse'.$cfg_cookie_encode) ."\" />";

紅色:'anythingelse' 為增加的代碼。

 

本文地址://www.rxtxrm.com.cn/dedecms_aq/1755.html

    發表評論

    評論列表(條)