织梦教程:阿里云提示织梦common.inc.php
文件SESSION变量覆盖漏洞解决方法!dedecms教程阿里云后台提示织梦common.inc.php
文件SESSION变量覆盖漏洞会导致SQL注入。
黑客可以直接从SESSION[SESSION[sqlhash]
获取值作为$query
带入SQL查询,这个漏洞的利用前提是session.auto_start = 1
即开始了自动SESSION会话。
下面告诉大家怎么修复这个漏洞:
首先找到并打开/include/common.inc.php
文件,在里面找到如下代码:
if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )
将其替换为如下代码:
if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )
修改完成后保存并替换原来的文件就可以了。这样阿里云后台就不会有提示了,网站也非常安全了。
1.本站大部分内容均收集于网络!若内容若侵犯到您的权益,请发送邮件至:duhaomu@163.com,我们将第一时间处理!
2.资源所需价格并非资源售卖价格,是收集、整理、编辑详情以及本站运营的适当补贴,并且本站不提供任何免费技术支持。
3.所有资源仅限于参考和学习,版权归原作者所有,更多请阅读网站声明。