織夢(mèng)DEDECMS cookies泄漏導(dǎo)致SQL漏洞修復(fù)方法,跟著秀站網(wǎng)技術(shù)一起玩轉(zhuǎn)織夢(mèng)吧。
漏洞分析:dedecms的文章發(fā)表表單中泄漏了用于防御CSRF的核心cookie,同時(shí)在其他核心支付系統(tǒng)也使用了同樣的cookie進(jìn)行驗(yàn)證,黑客可利用泄漏的cookie通過(guò)后臺(tái)驗(yàn)證,進(jìn)行后臺(tái)注入。
解決辦法如下:
打開(kāi)文件member/inc/inc_archives_functions.php,搜索(大概在239行的樣子)
echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5($dede_addonfields.$cfg_cookie_encode)."\" />";
修改為
echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"". md5($dede_addonfields . 'anythingelse' .$cfg_cookie_encode) ."\" />";
修改文件前請(qǐng)做好文件備份。將新的inc_archives_functions.php文件上傳替換阿里云服務(wù)器上即可解決此問(wèn)題。