文章目录
- 使用织梦建站,阿里云中反馈了许多漏洞
-
- 1、member文件夹下的漏洞
- 2、dedecms /include/payment/alipay.php支付模块注入漏洞修复方案
- 3、/include/common.inc.php文件漏洞
- 4、dedecms任意文件上传漏洞(select_soft_post.php)
- 5、织梦cms/include/uploadsafe.inc.php漏洞修复方法
- 6、dedecms后台文件任意上传漏洞(media_add.php)
- 7、 member/inc/inc_archives_functions.php文件漏洞
- 8、阿里云dedecms注入漏洞之/plus/guestbook/edit.inc.php修复方案
使用织梦建站,阿里云中反馈了许多漏洞
现在给大家整理一下织梦的漏洞,建议收藏,会经常更新
1、member文件夹下的漏洞
如果用不到会员功能,建议直接删除member文件夹
2、dedecms /include/payment/alipay.php支付模块注入漏洞修复方案
漏洞名称:dedecms支付模块注入漏洞
漏洞描述:DEDECMS支付插件存在SQL注入漏洞,此漏洞存在于/include/payment/alipay.php文件中,对输入参数$_GET[‘out_trade_no’]未进行严格过滤。
解决方案:
大约在136
$order_sn = trim($_GET['out_trade_no']);
修改为
$order_sn = trim(addslashes($_GET['out_trade_no']));
3、/include/common.inc.php文件漏洞
在 /include/common.inc.php 中
找到注册变量的代码
foreach(Array('_GET','_POST','_COOKIE') as $_request) { foreach($$_request as $_k => $_v) ${$_k} = _RunMagicQuotes($_v); }
修改为
foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
foreach($$_request as $_k => $_v) {
if( strlen($_k)>0 && eregi('^(cfg_|GLOBALS)',$_k) ){
exit('Request var not allow!');
}
${$_k} =