360網站安全檢測平臺4月所爆DEDECMS高危漏洞的修復方案 360是怎么檢測網址內容的
360網站安全檢測平臺最近發(fā)布了DEDECMS(V5.7)的兩個高風險漏洞,并提供了修復方案。建議站長朋友盡快修復。以下是具體的漏洞和修復計劃:
漏洞原理:修改好友描述時漏洞存在于file/member/Ajax _ member group . PHP中,好友描述修改位置未過濾的參數導致SQL注入漏洞。
圖1:朋友描述了修改漏洞的功能
成員中心集合刪除SQL注入漏洞
該漏洞存在于文件/embed/Inc/space _ action.php。
收藏夾刪除功能
圖2:成員中心集合中刪除漏洞的功能
漏洞影響和危害使用此SQL注入獲取管理員帳戶密碼
圖3:脆弱性影響
修改/member/ajax_membergroup.php文件中約51行處改成如下:修復計劃
elseif($action=='despost ')
{
$ mddescription=add slashes($ mddescription);
$ mid=int val($ mid);
$ SQL=' UPDATE ` dede _ member _ friends ` SET ` description `=' { $ mddescription } ' WHERE ` FID `=' { $ mid } ' AND ` mid `=' { $ CFG _ ml-M _ ID } ';//$ mddescription參數根本沒有經過篩選
echo $ sql
$ dsql-Executonequery($ SQL);
$ row=$ dsql-GetOne(' SELECT description FROM dede _ member _ friends where ` FID `=' { $ mid } ' AND ` mid `=' { $ CFG _ ml-M _ ID } ');
回聲“”。$row['description']。修改';
{}
/member/inc/space_action.php文件約306行修改成如下:
else if($action=='feeddel ')
{
CheckRank(0,0);
$fid=(空($fid))?' : int val($ FID);
$ row=$ dsql-GetOne(' SELECT mid FROM ` dede _ member _ feed ` WHERE FID=' $ FID ' ');//直接獲取$fid的值,帶入sql語句
if($cfg_ml-M_ID!=$row['mid'])
{
ShowMsg('此動態(tài)信息不存在!',-1);
exit();
{}
$ in query=' DELETE FROM ` dede _ member _ feed ` WHERE FID=' $ FID ' AND mid=' ' .$cfg_ml-M_ID '’;
$ dsql-Executonequery($ in query);
ShowMsg('成功刪除了一條動態(tài)消息!',' index . PHP ');
exit();
{}
蘇州建站公司 杭州網站建設 廣州建網站 唐山網站建設 鄂爾多斯企業(yè)建站 鄭州企業(yè)建站 長沙網站建設 石家莊做網站 徐州建網站
天門網站制作 恩施網站制作 鐘祥網站設計 洪湖網站制作 當陽網站設計 武穴網站建設 襄陽做網站 鄂州企業(yè)建站 枝江網頁制作
下一篇:39健康網采集規(guī)則