很多人说dedecms不好,因为用的人多了,找漏洞的人也多了,那么如果我们能修复的话,这些都不是问题,今天就为大家讲解一下如何修复任意文件上传漏洞与注入漏洞。任意文件上传漏洞修复包含一个文件/include/dialog/select_soft_po? ? O Q G 7 f qst.php;SQL注入漏洞包含5个文件/include/filter.inc.php /member/mtypes.php /member/pm.php /plus/guesti R * 9 I S x ~book/edit.inc.php /plus/search.php。
好,我们来一个一个修复。修复方法都是下载目录下该文件,然后替换或添加部分代码,保存后上传覆盖(记得先备份),这样的好处是防止用懒人包上传之后因为UTF8和GBK不同产生乱码,或者修改过这几个文件,然后直接修改的部分被替换掉,那之前就白改A ] V了,找起来也非常的麻烦。如果你搜索不到,看行数,找相近的,然后将我标记红色的部分复制到对应位置。
任意文件上传漏洞修复
一、/include/dialog/select_soft_post.php文件,搜索(大概在72行的样子)
$fullfilename = $cfd & = 8 : fg_basedir.$activepath.'/'.$filename;g 4 U
修改为
if (preg_mak : _ b C wtch('#/.(php|pl|cgi|asp|aspx|jsp|php5|R s B ( \ d | S Wphp4|php3|shtm|shtm6 _ = v ~l)[^a-zA-Z0-9]+$#i', trim($fileR ^ ` y P { O ; dnaX \ B P u !me))) { ShowMsg("你指定的w [ F Y H O S s ;文件名被系统禁止!",'javascript:;'); exit(); } $fullfilename = $0 o 5cfg_d T l abasee l $ o = z | \dir.c r w$a/ ^ S ` { T jctivepath.'/'.$filename;;
(SQL)注入漏洞修复
一、 /include/filter.inc.php文件,搜索(大概在46行的样子)
return $svar;
修3 r b E }改为
return addslashes($svar);
二、/membe- 3 X T t Xr/mtypes.php文件,搜索(大概在71行的样子)
$query = "UPDATEdede_mtypesSET mtypename='$name' WHEx s R d 0 s t ?RE mtypeid='$id' AND mid='$cfg_ml->M_ID'";
修改为
$id =% O e ~ L h ( intval($id); $queryF L X n @ M = "UPDATEdede_mtypesSET mtypename=: L w 3 - c X S H'$name' WHERE mtypeid='$id' AND mid='$cfg_ml->M_ID'";
三、 /memI & w p ) ` Hber/pm.php文件,搜索(大概在65行的样子)
$row = $dsql->GetOne("SELECT * FROMdede_member_pmsWHERE id='$id' AND (fD X O ) \ { V ?romid='{$cfg_ml->M_ID9 ^ ] M 1 = X *}' OR toid='{$cfg_ml->M_ID}')");
修改为
$id = intval($id); $row = $dsql->GetOne("SELECT * FROMdede_member_pmsWHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->c } K d D C % J I;M_ID}')");
四、 /plus/guestbook/edit.inc.php文件,搜索(大概在55行的样子)
$dsql->ExecuteNoneQuery("UPDATEdede_guestbookSETmsg='$msg',posttime='".time()."' WHERE id='$iE u ? { Fd' ");
修改为
$msg = addslask q o ` V +hes($msg); $dsql->ExecuteNoneQuery("UPDATEdedW q 1 d 3 ,e_guestbookSE= , iTmsg='W S i$msg',posttime} A , |='".time()."' WHERE id='$id' ");;
五、 /plus/search.pt F ~ . G } * ?hp文件,搜索(大概在109行的样子)
$keyword = addslashes(cn_substr($keyword,30));
修改为
$typeid = intval($typeid); $keyword = a4 ) z + z d !ddslX | ? / Y 4 7 ?ashesd j @(cn_substr($keywor= 9 Z 5 Z K /d,30));
至此,dedecms漏洞修复Z G s H U #大全含任意文件上传* ; T _漏洞与注入漏洞(5.7起)就修改完毕了。
2016.7.21更新 dedecms SESSION变量覆盖导致SQL注入漏洞修复 include/common.i; P R T @ !nc.php修复
2016.7.27更新 dedecms后台文件任意上传漏洞 dede/media_add.php修复
2016.8.1更新 dedecms模板SQL注入漏洞 dede/mediaM 5 ^ a m * W I r_add.php修复
2016.8.9更新 dedecms上传漏洞 include/upl8 ( V I woadsafe.inc.php修复