您的位置:时间博客>More>运维安全>织梦cms网站上线所需要处理的系统漏洞

织梦cms网站上线所需要处理的系统漏洞

总结一下织梦(dedecms)做站需要处理的漏洞:

1、dedecms注入漏洞

    目标路径:/plus/guestbook/edit.inc.php

    解决方案,在:$msg = HtmlReplace($msg, -1);(大概在54行)后面加入:$msg = addslashes($msg);

2、dedecms cookies泄漏导致SQL漏洞

    目标路径:/member/inc/inc_archives_functions.php

    解决方案:搜索(大概在239行),把:

echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5($dede_addonfields.$cfg_cookie_encode)."\" />";
修改为:
echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"". md5($dede_addonfields . 'anythingelse' .$cfg_cookie_encode) ."\" />";

3、dedecms模版SQL注入漏洞

    目标路径:/member/soft_add.php

    解决方案:搜索(大概在154行),把:

$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n";
替换成:
if(preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1){ $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n";}

4、dedecms上传漏洞

    目标路径:/include/uploadsafe.inc.php

    解决方案(大概在42行),把:

${$_key.'_size'} = @filesize($$_key);}
替换成:
${$_key.'_size'} = @filesize($$_key);
}
$imtypes = array("image/pjpeg", "image/jpeg", "image/gif", "image/png", "image/xpng", "image/wbmp", "image/bmp");
if(in_array(strtolower(trim(${$_key.'_type'})), $imtypes)) { $image_dd = @getimagesize($$_key); if($image_dd == false){ continue; }
if (!is_array($image_dd)) { exit('Upload filetype not allow !');}}
$image_dd = @getimagesize($$_key);
替换成:
$image_dd = @getimagesize($$_key);
if($image_dd == false){ continue;}

5、dedecms后台文件任意上传漏洞

    目标路径:/dede/media_add.php

    解决方案,(大概在69行)搜索:

$fullfilename = $cfg_basedir.$filename;
替换成:
if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) {
    ShowMsg("你指定的文件名被系统禁止!",'java script:;');
    exit();
}
$fullfilename = $cfg_basedir.$filename;

6、dedecms cookies泄漏导致SQL漏洞

    目标路径:/member/article_add.php

    解决方案:把(大概在83行)

if (empty($dede_fieldshash) || $dede_fieldshash != md5($dede_addonfields.$cfg_cookie_encode)){
    showMsg('数据校验不对,程序返回', '-1');
    exit();
}
替换成:
if (empty($dede_fieldshash) || ( $dede_fieldshash != md5($dede_addonfields . $cfg_cookie_encode) && $dede_fieldshash != md5($dede_addonfields . 'anythingelse' . $cfg_cookie_encode)) ){
    showMsg('数据校验不对,程序返回', '-1');
    exit();
}

以上就是织梦(dedecms)目前已知的漏洞了,做到这些安全算是有些保障了。

但是.... 对于大佬来说,该怎么注入还是怎么注入,然并卵...

换建站程序才是王道!基于thinkphp5开发的快速开发框架了解一下?TPFrame

转载请注明本文标题和链接:《 织梦cms网站上线所需要处理的系统漏洞

相关推荐

网友评论 0

未登陆 表情
Ctrl+Enter快速提交