360网站安全检测平台4月所爆DEDECMS高危漏洞的修复方案

360网站安全检测平台4月所爆DEDECMS高危漏洞的修复方案


360网站安全检测平台近期发布了DEDECMS(V5.7)两个高危漏洞并提供了修复方案,建议站长朋友尽快修复完善,下面是具体的漏洞及修复方案:


漏洞原理:好友描述修改SQL注入漏洞,漏洞存在于/member/ajax_membergroup.php文件中,好友描述修改处参数未过滤导致SQL注入漏洞。




图1:好友描述修改漏洞所在函数


会员中心收藏删除SQL注入漏洞


漏洞存在/ember/inc/space_action.php文件中


收藏删除功能



图2:会员中心收藏删除漏洞所在函数


漏洞利用效果及危害


利用该SQL注入获取管理员账号密码




图3:漏洞利用效果


修复方案


修改/member/ajax_membergroup.php文件中约51行处改成如下


elseif($action == 'despost')


{


$mdescription=addslashes($mdescription);


$mid=intval($mid);


$sql = "UPDATE `dede_member_friends` SET `description`='{$mdescription}' WHERE `fid`='{$mid}' AND `mid`='{$cfg_ml->M_ID}'";//$mdescription参数未作任何过滤


echo $sql;


$dsql->ExecuteNoneQuery($sql);


$row = $dsql->GetOne("SELECT description FROM dede_member_friends WHERE `fid`='{$mid}' AND `mid`='{$cfg_ml->M_ID}'");


echo " ".$row['description']." 修改";


}


/member/inc/space_action.php文件约306行修改成如下


else if($action=='feeddel')


{


CheckRank(0,0);


$fid=(empty($fid))? "" : intval($fid);


$row = $dsql->GetOne("SELECT mid FROM `dede_member_feed` WHERE fid='$fid'");//直接获取$fid值带入sql语句


if($cfg_ml->M_ID!=$row['mid'])


{


ShowMsg('此动态信息不存在!dedecms教程', -1);


exit();


}


$inquery = "DELETE FROM `dede_member_feed` WHERE fid='$fid' AND mid='".$cfg_ml->M_ID."'";


$dsql->ExecuteNoneQuery($inquery);


ShowMsg('成功删除一条动态信息!', "index.php");


exit();


}


dedecms内页责任编辑的调用
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值