http://www.cutestat.net

dedecms cookies泄漏导致SQL漏洞 member/inc/inc_archives_functions.p

dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行验证,黑客可利用泄漏的cookie通过后台验证,进行后台注入。

打开文件member/inc/inc_archives_functions.php,找到以下代码,(大概在239行)

if ($isprint) echo "<input type='hidden' name='dede_addonfields' value="".$dede_addonfields.""> ";echo "<input type="hidden" name="dede_fieldshash" value="". md5($dede_addonfields.$cfg_cookie_encode) ."" />";

替换成:

if ($isprint) echo "<input type='hidden' name='dede_addonfields' value="".$dede_addonfields.""> ";echo "<input type="hidden" name="dede_fieldshash" value="". md5($dede_addonfields.'anythingelse'.$cfg_cookie_encode) ."" />";

红色:'anythingelse' 为增加的代码。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

【本文链接】:http://www.cutestat.net/cmssafe/1085.html