织梦 plus/download.php,DedeCMS 5.7SP1 /plus/download.php url重定向漏

最近使用scanv网站体检发现有织梦dedecms5.7SP1 /plus/download.php url重定向漏洞(如下图),对比官方织梦dedecms网站最新下载包发现该漏洞未进行补丁,但官方自身网站已经补上了,而官方演示站点均未补上。

参考了下网上给出的漏洞原因和解决思路如下:

$link = base64_decode(urldecode($link));

link可以构造成任意地址,下面直接跳转了

header("location:$link");

影响所有用到d织梦dedecms系统的网站。

漏洞证明:http://www.**.com/plus/download.php?open=1&link=aHR0cDovL3d3dy5iYWlkdS5jb20%3D

其中将**号更改为你的网站域名,如果跳转到其它网站就说明存在漏洞。

修复方案:对link参数做判断,对不是同域名的跳转给予提示

我们这里给出具体的修改方案:

修改download.php(在网站根目录plus文件夹下)

把header("location:$link");

替换为

if(stristr($link,$cfg_basehost))   {       header("location:$link");   }   else{       header("location:$cfg_basehost");   }

这样即可将非本站域名跳转到网站首页,以免出现钓鱼欺诈行为。而scanv也不会再提示低危风险漏洞了。

d07e7e8110844cc411f939de8681d2ed.png

(此图片来源于网络,如有侵权,请联系删除! )

最近使用scanv网站体检发现有DedeCMS 5.7SP1 /plus/download.php url重定向漏洞(如下图),对比官方网站最新下载包发现该漏洞未进行补丁,但官方自身网站已经补上了,而官方演示站点均未补上。

参考了下网上给出的漏洞原因和解决思路如下:

$link = base64_decode(urldecode($link));

link可以构造成任意地址,下面直接跳转了

header("location:$link");

影响所有用到dedecms系统的网站。

漏洞证明:http://www.**.com/plus/download.php?open=1&link=aHR0cDovL3d3dy5iYWlkdS5jb20%3D

其中将**号更改为你的网站域名,如果跳转到其它网站就说明存在漏洞。

修复方案:对link参数做判断,对不是同域名的跳转给予提示

983e1476c6ecaf9249bf76976cbec7d6.png

(此图片来源于网络,如有侵权,请联系删除! )

我们这里给出具体的修改方案:

修改download.php(在网站根目录plus文件夹下)

把header("location:$link");

替换为

if(stristr($link,$cfg_basehost))   {       header("location:$link");   }   else{       header("location:$cfg_basehost");   }

这样即可将非本站域名跳转到织梦dedecms网站首页,以免出现钓鱼欺诈行为。

而scanv也不会再提示低危风险漏洞了。

免责声明:本站所有文章和图片均来自用户分享和网络收集,文章和图片版权归原作者及原出处所有,仅供学习与参考,请勿用于商业用途,如果损害了您的权利,请联系网站客服处理。

本站vip会员 请加入织梦58 VIP②群 PS:加入时备注用户名或昵称

普通注册会员或访客 请加入织梦58 技术交流②群

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值