总结一下织梦(dedecms)做站需要处理的漏洞:
1、dedecms注入漏洞
目标路径:/plus/guestbook/edit.inc.php
解决方案,在:$msg = HtmlReplace($msg, -1);(大概在54行)后面加入:$msg = addslashes($msg);
2、dedecms cookies泄漏导致SQL漏洞
目标路径:/member/inc/inc_archives_functions.php
解决方案:搜索(大概在239行),把:
echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5($dede_addonfields.$cfg_cookie_encode)."\" />"; 修改为: echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"". md5($dede_addonfields . 'anythingelse' .$cfg_cookie_encode) ."\" />";
3、dedecms模版SQL注入漏洞
目标路径:/member/soft_add.php
解决方案:搜索(大概在154行),把:
$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n";
替换成:
if(preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1){ $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n";}4、dedecms上传漏洞
目标路径:/include/uploadsafe.inc.php
解决方案(大概在42行),把:
${$_key.'_size'} = @filesize($$_key);}
替换成:
${$_key.'_size'} = @filesize($$_key);
}
$imtypes = array("image/pjpeg", "image/jpeg", "image/gif", "image/png", "image/xpng", "image/wbmp", "image/bmp");
if(in_array(strtolower(trim(${$_key.'_type'})), $imtypes)) { $image_dd = @getimagesize($$_key); if($image_dd == false){ continue; }
if (!is_array($image_dd)) { exit('Upload filetype not allow !');}}$image_dd = @getimagesize($$_key);
替换成:
$image_dd = @getimagesize($$_key);
if($image_dd == false){ continue;}5、dedecms后台文件任意上传漏洞
目标路径:/dede/media_add.php
解决方案,(大概在69行)搜索:
$fullfilename = $cfg_basedir.$filename;
替换成:
if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) {
ShowMsg("你指定的文件名被系统禁止!",'java script:;');
exit();
}
$fullfilename = $cfg_basedir.$filename;6、dedecms cookies泄漏导致SQL漏洞
目标路径:/member/article_add.php
解决方案:把(大概在83行)
if (empty($dede_fieldshash) || $dede_fieldshash != md5($dede_addonfields.$cfg_cookie_encode)){
showMsg('数据校验不对,程序返回', '-1');
exit();
}
替换成:
if (empty($dede_fieldshash) || ( $dede_fieldshash != md5($dede_addonfields . $cfg_cookie_encode) && $dede_fieldshash != md5($dede_addonfields . 'anythingelse' . $cfg_cookie_encode)) ){
showMsg('数据校验不对,程序返回', '-1');
exit();
}以上就是织梦(dedecms)目前已知的漏洞了,做到这些安全算是有些保障了。
但是....
对于大佬来说,该怎么注入还是怎么注入,然并卵...
换建站程序才是王道!基于thinkphp5开发的快速开发框架了解一下?TPFrame
转载请注明本文标题和链接:《 织梦cms网站上线所需要处理的系统漏洞 》



网友评论 0