-
农业机械设备类网站织梦...
-
摄影拍摄短视频类网站织...
-
水上乐园设备类网站织梦...
-
车辆机油工业润滑油类网...
-
企业公司行业通用类网站...
-
新媒体自媒体运营资讯类...
-
APP应用程序官网类网站织...
-
网站建设营销类网站织梦...
-
园林景观设计类网站织梦...
-
环保电动扫地车类网站织...
-
道路护栏交通设施类网站...
-
环保设备研发制造类网站...
-
办公学习教程资讯类网站...
-
水性工业漆类企业网站织...
-
中药药材百科资讯类网站...
-
灶具电器设备类网站织梦...
-
潮流资讯信息类网站织梦...
-
汽车配件类网站织梦模板...
-
园林绿化景观建设类网站...
-
LED显示屏中英双外贸类网...
补丁文件:/include/common.inc.php
漏洞描述:dedecms的/plus/advancedsearch.php中,直接从SESSION[SESSION[sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start = 1即开始了自动SESSION会话,云盾团队在dedemcs的变量注册入口进行了通用统一防御,禁止SESSION变量的传入
dedecms SESSION变量覆盖导致SQL注入common.inc.php的解决方法
打开include/common.inc.php
找到
if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )
改成
if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )




