更新一个织梦dedecms cookies泄漏导致SQL漏洞的修复方法。
今天又是哪里有问题呢,文件在member目录下面,一共是2处
一、位置:/member/article_add.php文件,搜索(大概在83行的样子)
if (empty($dede_fieldshash) || $dede_fieldshash != md5($dede_addonfields.$cfg_cookie_encode))
修改为
if (empty($dede_fieldshash) || ( $dede_fieldshash != md5($dede_addonfields . $cfg_cookie_encode) && $dede_fieldshash != md5($dede_addonfields . 'anythingelse' . $cfg_cookie_encode)) )
老规矩大红色地方标记了修改的地方,然后保存,接着备份原文件,比如文件名变为article_add.php.bak。然后上传修改好的文件即可。
8月30号更新了这个类似的漏洞,现在又发现了一个地方,继续分享出来,织梦dedecms cookies泄漏导致SQL漏洞的修复方法。
二、文件在member/inc/下面
位置:member/inc/inc_archives_functions.php文件,搜索(大概在239行的样子)
echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5($dede_addonfields.$cfg_cookie_encode)."\" />";
修改为
echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"". md5($dede_addonfields . 'anythingelse' . $cfg_cookie_encode) ."\" />";
老规矩大红色地方标记了修改的地方,然后保存,接着备份原文件,比如文件名变为inc_archives_functions.php.bak。然后上传修改好的文件即可。
评论回复