加入vip [签到送金币]
注册 登录 QQ登录
织梦无忧,用心做好源码!7年品牌,值得信赖! 织梦无忧,个个精品,宁缺毋滥!每月购买不少于3000元精品源码免费分享,早开通,早享受!终身会员春节期间,只需要128元!新会员开通,直接进入会员中心--购买会员--直接开通即可。

阿里云服务器提示dedecms cookies泄漏导致SQL漏洞解决办法

摘要: 织梦DEDECMS cookies泄漏导致SQL漏洞修复方法,跟着秀站网技术一起玩转织梦吧。 漏洞分析:dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行验证,黑客可利用泄漏的cookie通过后台验证,进行后台注

织梦DEDECMS cookies泄漏导致SQL漏洞修复方法,跟着秀站网技术一起玩转织梦吧。

漏洞分析:dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行验证,黑客可利用泄漏的cookie通过后台验证,进行后台注入。

解决办法如下:

打开文件member/inc/inc_archives_functions.php,搜索(大概在239行的样子)

echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5($dede_addonfields.$cfg_cookie_encode)."\" />";

修改为

echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"". md5($dede_addonfields . 'anythingelse' .$cfg_cookie_encode) ."\" />";

修改文件前请做好文件备份。将新的inc_archives_functions.php文件上传替换阿里云服务器上即可解决此问题。


本文链接:http://www.dedecms51.com//dedejiaocheng/guzha/153200.html

版权声明:本站资源均来自互联网或会员发布,如果侵犯了您的权益请与我们联系,我们将在24小时内删除!谢谢!

上一篇:阿里云提示织梦dedecms模版SQL注入漏洞修复方法

/dedejiaocheng/guzha/153201.html

公众号二维码

微信公众号