欢迎光临
我们一直在努力

织梦dedecms漏洞修复大全(5.7起)–转

摘要: 文章目录 任意文件上传漏洞修复 (SQL)注入漏洞修复 SESSION变量覆盖导致SQL注入漏洞 支付模块注入漏洞 变量为初始化导致本地变量注入 织梦DedeCMS升级后底部自动添加版权信息 很多人说dedecms不好,因为用的人多了,找漏洞的人也多了,那么如果我们能修复的话,这些都不是问题. 好,我们来一个一个修复。修复方法……
文章目录

很多人说dedecms不好,因为用的人多了,找漏洞的人也多了,那么如果我们能修复的话,这些都不是问题.

好,我们来一个一个修复。修复方法都是下载目录下该文件,然后替换或添加部分代码,保存后上传覆盖(记得先备份),这样的好处是防止用懒人包上传之后因为UTF8和GBK不同产生乱码,或者修改过这几个文件,然后直接修改的部分被替换掉,那之前就白改了,找起来也非常的麻烦。如果你搜索不到,看行数,找相近的,然后将我标记红色的部分复制到对应位置。

任意文件上传漏洞修复

一、/include/dialog/select_soft_post.php文件,搜索(大概在72行的样子)

$fullfilename = $cfg_basedir.$activepath.’/’.$filename;

      修改为

if (preg_match(‘#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i’, trim($filename))) {
ShowMsg(“你指定的文件名被系统禁止!”,’javascript:;’);
exit();
}
$fullfilename =$cfg_basedir.$activepath.’/’.$filename;;

二、后台文件任意上传漏洞

      /dede/media_add.php或者/你的后台名字/media_add.php

    搜索

$fullfilename = $cfg_basedir.$filename;(大概在69行左右)

      替换成      

if (preg_match(‘#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i’, trim($filename))) {
ShowMsg(“你指定的文件名被系统禁止!”,’javascript:;’);
exit();
}
$fullfilename =$cfg_basedir.$filename;

三、 /include/uploadsafe.inc.php (有2个地方:)

  1、搜索

${$_key.’_size’} = @filesize($$_key);
      }

      (大概在42,43行左右)

      替换成    

${$_key.’_size’} = @filesize($$_key);
}
$imtypes = array(“image/pjpeg”, “image/jpeg”, “image/gif”, “image/png”, “image/xpng”,
 “image/wbmp”, “image/bmp”);
if(in_array(strtolower(trim(${$_key.’_type’})), $imtypes))
{ $image_dd = @getimagesize($$_key);
if($image_dd == false){ continue; }
if (!is_array($image_dd)) { exit(‘Upload filetype not allow !’); }
}

      如果修改后出现文章页面空白页,请仔细查看代码是否多了或者少了大括号},本文件44行是空的,没有代码,请注意。

      2、搜索

$image_dd = @getimagesize($$_key);(大概在53行左右)

      替换成     

$image_dd = @getimagesize($$_key); if($image_dd == false){ continue; }

     老规矩大红色地方标记了修改的地方,然后保存,接着备份原文件,比如文件名变为uploadsafe.inc.php.16.08.09.bak。然后上传修改好的文件即可。

(SQL)注入漏洞修复

 一、 /include/filter.inc.php文件,搜索(大概在46行的样子)

return $svar;

      修改为

return addslashes($svar);

 二、/member/mtypes.php文件,搜索(大概在71行的样子)

$query = “UPDATE `dede_mtypes` SET mtypename=’$name’ WHERE mtypeid=’$id’
AND mid=’$cfg_ml->M_ID'”;

      修改为

$id = intval($id); $query = “UPDATE `dede_mtypes` SET mtypename=’$name’
WHERE mtypeid=’$id’ AND mid=’$cfg_ml->M_ID'”;

三、 /member/pm.php文件,搜索(大概在65行的样子)

$row = $dsql->GetOne(“SELECT * FROM `dede_member_pms` WHERE id=’$id’ AND
(fromid='{$cfg_ml->M_ID}’ OR toid='{$cfg_ml->M_ID}’)”);

      修改为

$id = intval($id); $row = $dsql->GetOne(“SELECT * FROM `dede_member_pms`
WHERE id=’$id’ AND (fromid='{$cfg_ml->M_ID}’ OR toid='{$cfg_ml->M_ID}’)”);

四、 /plus/guestbook/edit.inc.php文件,搜索(大概在55行的样子)

$dsql->ExecuteNoneQuery(“UPDATE `dede_guestbook` SET `msg`=’$msg’, `posttime`=’
“.time().”‘ WHERE id=’$id’ “);

      修改为

$msg = addslashes($msg); $dsql->ExecuteNoneQuery(“UPDATE `dede_guestbook` SET
`msg`=’$msg’, `posttime`='”.time().”‘ WHERE id=’$id’ “);;

五、 /plus/search.php文件,搜索(大概在109行的样子)

$keyword = addslashes(cn_substr($keyword,30));

      修改为

$typeid = intval($typeid); $keyword = addslashes(cn_substr($keyword,30));

六、/member/soft_add.php   搜索(大概在154行左右)

      搜索

$urls .= “{dede:link islocal=’1′ text='{$servermsg1}’} $softurl1 {/dede:link}\r\n”;

      替换成      

if (preg_match(“#}(.*?){/dede:link}{dede:#sim”, $servermsg1) != 1) { $urls
.= “{dede:link islocal=’1′ text='{$servermsg1}’} $softurl1 {/dede:link}\r\n”; }

七、cookies泄漏导致SQL漏洞修复

  1、/member/article_add.php文件,搜索(大概在83行的样子)

 if (empty($dede_fieldshash) || $dede_fieldshash != md5($dede_addonfields.
 $cfg_cookie_encode))

      修改为

 if (empty($dede_fieldshash) || ( $dede_fieldshash != md5($dede_addonfields
 . $cfg_cookie_encode) && $dede_fieldshash != md5($dede_addonfields . ‘anythingelse’
 . $cfg_cookie_encode)))

  2、/member/inc/inc_archives_functions.php文件,搜索(大概在239行的样子)

echo “<input type=\”hidden\” name=\”dede_fieldshash\”
value=\””.md5($dede_addonfields.$cfg_cookie_encode).”\” />”;

      修改为

echo “<input type=\”hidden\” name=\”dede_fieldshash\”
value=\””. md5($dede_addonfields . ‘anythingelse’ .$cfg_cookie_encode) .”\” />”;

SESSION变量覆盖导致SQL注入漏洞

      include/common.inc.php文件,搜索(大概在68行的样子)

if( strlen($svar)>0 && preg_match(‘#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#’,$svar) )

      修改为

if( strlen($svar)>0 && preg_match(‘#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#’,$svar) )

支付模块注入漏洞

  include/payment/alipay.php文件,搜索(大概在137行的样子)

$order_sn = trim($_GET[‘out_trade_no’]);

      修改为

$order_sn = trim(addslashes($_GET[‘out_trade_no’]));;

变量为初始化导致本地变量注入

  /include/dedesql.class.php文件,搜索(大概在590行的样子)

if(isset($GLOBALS[‘arrs1’]))

      修改为

$arrs1 = array(); $arrs2 = array(); if(isset($GLOBALS[‘arrs1’]))

      如果之前定义过$arrs1或$arrs2的,请调整比对代码。

至此,dedecms漏洞修复大全含任意文件上传漏洞与注入漏洞(5.7起)就修改完毕了。

 

任意文件上传漏洞修复

一、/include/dialog/select_soft_post.php文件,搜索(大概在72行的样子)
$fullfilename = $cfg_basedir.$activepath.’/’.$filename;
修改为
if (preg_match(‘#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i’, trim($filename))) { ShowMsg(“你指定的文件名被系统禁止!”,’javascript:;’); exit(); } $fullfilename = $cfg_basedir.$activepath.’/’.$filename;;

(SQL)注入漏洞修复

一、 /include/filter.inc.php文件,搜索(大概在46行的样子)
return $svar;
修改为
return addslashes($svar);

二、/member/mtypes.php文件,搜索(大概在71行的样子)
$query = “UPDATE `dede_mtypes` SET mtypename=’$name’ WHERE mtypeid=’$id’ AND mid=’$cfg_ml->M_ID'”;
修改为
$id = intval($id); $query = “UPDATE `dede_mtypes` SET mtypename=’$name’ WHERE mtypeid=’$id’ AND mid=’$cfg_ml->M_ID'”;

三、 /member/pm.php文件,搜索(大概在65行的样子)
$row = $dsql->GetOne(“SELECT * FROM `dede_member_pms` WHERE id=’$id’ AND (fromid='{$cfg_ml->M_ID}’ OR toid='{$cfg_ml->M_ID}’)”);
修改为
$id = intval($id); $row = $dsql->GetOne(“SELECT * FROM `dede_member_pms` WHERE id=’$id’ AND (fromid='{$cfg_ml->M_ID}’ OR toid='{$cfg_ml->M_ID}’)”);

四、 /plus/guestbook/edit.inc.php文件,搜索(大概在55行的样子)
$dsql->ExecuteNoneQuery(“UPDATE `dede_guestbook` SET `msg`=’$msg’, `posttime`='”.time().”‘ WHERE id=’$id’ “);
修改为
$msg = addslashes($msg); $dsql->ExecuteNoneQuery(“UPDATE `dede_guestbook` SET `msg`=’$msg’, `posttime`='”.time().”‘ WHERE id=’$id’ “);;

五、 /plus/search.php文件,搜索(大概在109行的样子)
$keyword = addslashes(cn_substr($keyword,30));
修改为
$typeid = intval($typeid); $keyword = addslashes(cn_substr($keyword,30));

 

织梦DedeCMS升级后底部自动添加版权信息

找到并打开/include/dedesql.class.php文件 ,大概是589-590行找到如下代码
$arrs1 = array(0x63,0x66,0x67,0x5f,0x70,0x6f,0x77,0x65,0x72,0x62,0x79);
$arrs2 = array(0x20,0x3c,0x61,0x20,0x68,0x72,0x65,0x66,0x3d,0x68,0x74,0x74,0x70,0x3a,0x2f,0x2f,
0x77,0x77,0x77,0x2e,0x64,0x65,0x64,0x65,0x63,0x6d,0x73,0x2e,0x63,0x6f,0x6d,0x20,0x74,0x61,0x72,
0x67,0x65,0x74,0x3d,0x27,0x5f,0x62,0x6c,0x61,0x6e,0x6b,0x27,0x3e,0x50,0x6f,0x77,0x65,0x72,0x20,
0x62,0x79,0x20,0x44,0x65,0x64,0x65,0x43,0x6d,0x73,0x3c,0x2f,0x61,0x3e);

对应的明文:
$arrs1 = array(cfg_powerby);
$arrs2 = array(<a href=http://www.dedecms.com target=’_blank’>Power by DedeCms</a>);
这个就是版权相关的代码,上文提到的错误方法很多就是把这2行代码删除或者注释掉,这样的话是虽然可以去掉版权,但是修补不了漏洞。
正确的做法是:把这2行代码修改为:

$arrs1 = array();
$arrs2 = array();

这样就可以实现既修补了漏洞,又去掉了织梦底部版权信息! 然后把修改后的文件上传覆盖/include/dedesql.class.php即可。

赞(0) 打赏
转载请注明来源:日照天空网络公司 » 织梦dedecms漏洞修复大全(5.7起)–转