dedecms SESSION 変数の上書きにより SQL インジェクションが発生する common.inc.php ソリューション:
パッチ ファイル: /include/common.inc.php
脆弱性の説明: dedecms /plus/advancedsearch.php 、直接SESSION[SESSION[sqlhash] から値を取得し、それを $query として SQL クエリに組み込みます。この脆弱性を悪用する前提は、session.auto_start = 1 です。これは、自動 SESSION セッションが開始されることを意味します。 dedecms の変数登録入口の共通使用。SESSION 変数の受信を禁止する統合防御
SESSION 変数のカバレッジは SQL インジェクションにつながります
次のコード (行) を検索します。 68):
if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )
2、68 行のコードを置き換えます。置き換えるコードは次のとおりです:
if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )
変更する前にファイルをバックアップし、新しい /include/common.inc をアップロードしてください。この問題を解決するには、php ファイルを Alibaba Cloud サーバー上で置き換えます。
以上がSQL インジェクションにつながる dedeccms SESSION 変数カバレッジの解決策 common.inc.phpの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。