漏洞名稱(chēng):dedecms cookies泄漏導(dǎo)致SQL漏洞
補(bǔ)丁文件:/member/article_add.php
補(bǔ)丁來(lái)源:云盾自研
漏洞描述:dedecms的文章發(fā)表表單中泄漏了用于防御CSRF的核心cookie,同時(shí)在其他核心支付系統(tǒng)也使用了同樣的cookie進(jìn)行驗(yàn)證,黑客可利用泄漏的cookie通過(guò)后臺(tái)驗(yàn)證,進(jìn)行后臺(tái)注入。
解決方法:
找到代碼:
if (empty($dede_fieldshash) || $dede_fieldshash != md5($dede_addonfields.$cfg_cookie_encode))
修改成:
if ( empty($dede_fieldshash) || ( $dede_fieldshash != md5($dede_addonfields . $cfg_cookie_encode) && $dede_fieldshash != md5($dede_addonfields.'anythingelse'.$cfg_cookie_encode)) )
推薦D盾—WEB查看工具:
軟件使用自行研發(fā)不分?jǐn)U展名的代碼分析引擎,能分析更為隱藏的WebShell后門(mén)行為。
引擎特別針對(duì),一句話(huà)后門(mén),變量函數(shù)后門(mén),${}執(zhí)行 ,`執(zhí)行,
preg_replace執(zhí)行,call_user_func,file_put_contents,fputs 等特殊函數(shù)
的參數(shù)進(jìn)行針對(duì)性的識(shí)別,能查殺更為隱藏的后門(mén),
并把可疑的參數(shù)信息展現(xiàn)在你面前,讓你能更快速的了解后門(mén)的情況
新版特別針對(duì) dedecms 的{dede:php}{/dede:php}代碼加入了識(shí)別!
軟件加入隔離功能,并且可以還原!
如有不能識(shí)別的webshell請(qǐng)使用上傳樣本功能上傳給我們,我們將后期加入識(shí)別!
下載:http://www.d99net.net/down/WebShellKill_V1.4.1.zip