欧美大屁股bbbbxxxx,狼人大香伊蕉国产www亚洲,男ji大巴进入女人的视频小说,男人把ji大巴放进女人免费视频,免费情侣作爱视频

代理加盟

2023全新代理計劃,一站式模板建站,銅牌代理低至699元送終身VIP,獨立代理后臺,自營貼牌。

您現(xiàn)在的位置: 麥站網(wǎng) > 織夢大學(xué) > 織夢安全 >

dedecms cookies泄漏導(dǎo)致SQL漏洞 member/inc/inc_archives_functions.php 修復(fù)

來源:本站原創(chuàng) 發(fā)布時間:2019-09-09 09:27:04熱度: ℃我要評論(0

麥站模板建站平臺(10年經(jīng)驗),服務(wù)數(shù)萬家企業(yè),固定透明報價。域名注冊、主機/服務(wù)器、網(wǎng)站源碼一站式服務(wù)。實體公司,專業(yè)團隊,值得選擇!超過1000套模板已登記版權(quán),合規(guī)合法建站,規(guī)避版權(quán)風(fēng)險!【點擊獲取方案】

dedecms的文章發(fā)表表單中泄漏了用于防御CSRF的核心cookie,同時在其他核心支付系統(tǒng)也使用了同樣的cookie進行驗證,黑客可利用泄漏的cookie通過后臺驗證,進行后臺注入。

打開文件member/inc/inc_archives_functions.php,找到以下代碼,(大概在239行)

if ($isprint) echo "<input type='hidden' name='dede_addonfields' value=\"".$dede_addonfields."\">\r\n";echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"". md5($dede_addonfields.$cfg_cookie_encode) ."\" />";

替換成:

if ($isprint) echo "<input type='hidden' name='dede_addonfields' value=\"".$dede_addonfields."\">\r\n";echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"". md5($dede_addonfields.'anythingelse'.$cfg_cookie_encode) ."\" />";

紅色:'anythingelse' 為增加的代碼。

 

    轉(zhuǎn)載請注明來源網(wǎng)址:http://mengdiqiu.com.cn/dedecms_aq/1755.html

    發(fā)表評論

    評論列表(條)

       
      QQ在線咨詢
      VIP限時特惠