最新DEDECMS 存 SQL 注入 0day 漏洞 - OSCHINA - 中文開源技術...

2020-12-17 開源中國

      4月29日消息:國內安全研究團隊「知道創宇」稱截獲到最新DEDECMS SQL注入0day,DEDECMS官網目前提供下載的最新版5.7也受影響,截止本告警發出時官方尚未給出補丁或解決方案,此漏洞利用簡單且dedecms安裝之後默認即開啟漏洞模塊。

知道創宇給出三種臨時解決方案:

方案一、臨時補丁,需要四步

1. 確保您的magic_quotes_gpc = On

詳細開啟方式:打開php安裝目錄中的php.ini(若您使用的是appserv等集成環境,php.ini可能在系統盤符:\windows\php.ini),搜索magic_quotes_gpc,將其設置為On。

2.

/plus/carbuyaction.php 22行附近即

if($cfg_mb_open == 'N') { ShowMsg("系統關閉了會員功能,因此你無法訪問此頁面!","javascript:;"); exit(); }

下面添加一行代碼

$rs =array();

3.

在 member/ajax_membergroup.php 33行附近即

if(empty($membergroup)){ echo "您還沒有設置分組!"; exit; }

下面加入如下代碼:

if(strpos($membergroup,"'")){ echo "SQL注入防護臨時補丁,知道創宇安全團隊提醒您關注官方補丁!"; exit; }

4.

原member/ajax_membergroup.php 36 行附近的

$row = $dsql->GetOne("SELECT groupname FROM #@__member_group WHERE mid = {$cfg_ml->M_ID} AND id={$membergroup}");

修改為

$row = $dsql->GetOne("SELECT groupname FROM #@__member_group WHERE mid = {$cfg_ml->M_ID} AND id='{$membergroup}'");

方案二、以網站管理員身份後臺禁用會員功能

系統 -> 系統基本參數 -> 會員設置 -> 是否開啟會員功能 改為(否)

方案三、若貴站不需要會員功能,可考慮直接重命名或刪除存在漏洞的文件 /member/ajax_membergroup.php,最暴力卻最有效的方式。

註明:本文給出的臨時補丁僅供臨時防禦,對系統造成輕微影響尚未進行系統測試,具體補丁等需等待官方補丁。

相關焦點

  • Snaker 1.3.0 發布,輕量級工作流引擎 - OSCHINA - 中文開源技術...
    version 1.3.0 1.增加對流程表原生SQL的查詢nativeQuery...()2.增加Cache
  • 60% 的企業代碼庫包含開源漏洞 - OSCHINA - 中文開源技術交流社區
    近日,Synopsys 公司的黑鴨軟體(Black Duck Software)發布了開源安全與風險分析(OSSRA)年度報告,
  • 極致性能 sqltoy-orm-4.12.10 發版 - OSCHINA - 中文開源技術交流...
    新內容 支持postgresql10+之後增加的 identity 主鍵策略 修復postgresql bytea類型轉換錯誤 優化quickvo增加postgresql類型默認匹配開源地址 根本上杜絕了sql注入問題 最科學的sql編寫方式* sqltoy的sql編寫(支持嵌套)select *from sqltoy_device_order_info t where #[
  • 研究人員發現 Swagger 相關漏洞 - OSCHINA - 中文開源技術交流社區
    這個漏洞不僅會在技術上影響到自動生成的API端點,還有可能導致兩種結果:Swagger CodeGen接近於一個開源工具,許多第三方SDK生成產品提供商都在使用。Rapid7程序安全研究員Scott Davis表示,該漏洞允許攻擊者遠程執行代碼,存在於 Swagger Code Generator 中,屬於參數注入漏洞,允許攻擊者在 Swagger JSON 文件中嵌入代碼,使用 Java、PHP、NodeJS 和 Ruby 等語言開發的 Web 應用如果整合了 Swagger API 會受到影響。
  • 極致查詢性能 sqltoy-orm-4.12.6 發版 - OSCHINA - 中文開源技術...
    開源地址:更新內容1、升級spring
  • jQuery 的「原型汙染」安全漏洞 - OSCHINA - 中文開源技術交流社區
    前兩周發布的 jQuery 3.4.0 除了常規更新外,更重要的是修復了一個稱為「原型汙染(prototype pollution)」的罕見安全漏洞。什麼是原型汙染?但如果攻擊者從 JavaScript 對象的 prototype 入手,攻擊者可通過將其控制的 prototype 注入對象,然後通過觸發 JavaScript 異常導致拒絕服務(denial of service),或者篡改應用程式原始碼以注入攻擊者的代碼路徑。最終的結果可能就是導致應用程式崩潰或劫持應用程式。
  • mybatis-plus 3.0.7 發布,辭舊迎新 - OSCHINA - 中文開源技術交流...
    Mybatis-Plus 是一款 Mybatis 動態 SQL 自動注入 Mybatis 增刪改查 CRUD 操作中間件
  • SQL注入攻擊詳解
    注入可以藉助資料庫的存儲過程進行提權等操作4、判斷Sql注入點4.1 判斷是否存在sql注入漏洞通常情況下,可能存在 Sql 注入漏洞的 Url 是類似這種形式 :http://xxx.xxx.xxx/abcd.php?id=XX對 Sql 注入的判斷,主要有兩個方面:判斷該帶參數的 Url 是否存在 Sql 注入?
  • BeetlSQL 3.0.0-M1 第一個版本發布 - OSCHINA - 中文開源技術交流...
    BeetlSQL3 能最大程度提高開發資料庫訪問的效率和增強相關代碼維護性BeetlSQL解決了很多資料庫訪問工具的不足 開發效率低,如mybatis,還需要搭配plus工具才能提高開發效率,而JOOQ這樣的又不適合複雜訪問 無SQL管理,遇到複雜的sql特別難維護,比如在Java裡拼寫sql,遇到調整就麻煩 跨資料庫平臺,即使Hibenerate,也完全做不到跨資料庫 缺少資料庫和
  • Hutool 2.16.0 發布,Java 工具集 - OSCHINA - 中文開源技術交流社區
    Hutool 2.16.0 發布了。
  • FineUI(開源版)v4.2.0 發布了! - OSCHINA - 中文開源技術交流社區
    原始碼已經託管到OSC:http://git.oschina.net/sanshi/FineUI FineUI
  • 徹底幹掉噁心的 SQL 注入漏洞, 一網打盡!
    這裡需要注意的是,使用了PreparedStatement 並不意味著不會產生注入,如果在使用PreparedStatement之前,存在拆分sql語句,那麼仍然會導致注入,如// 拼接 sqlString sql = "SELECT *
  • SQL 注入攻防入門詳解
    這幾天把sql注入的相關知識整理了下,希望大家多多提意見。(對於sql注入的攻防,我只用過簡單拼接字符串的注入及參數化查詢,可以說沒什麼好經驗,為避免後知後覺的犯下大錯,專門查看大量前輩們的心得,這方面的資料頗多,將其精簡出自己覺得重要的,就成了該文)下面的程序方案是採用 ASP.NET + MSSQL,其他技術在設置上會有少許不同。
  • JavaFX 2012:徹底開源 - OSCHINA - 中文開源技術交流社區
    其中將JavaFX完全開源赫列榜首——在2011年的JavaOne大會上,Oracle已做出保證將開源整個JavaFX平臺。 以下是Richard Bair列出的2012年JavaFX 10大目標: 1.
  • zmail 6.1版本更新 - OSCHINA - 中文開源技術交流社區
    Zmail的官方主頁:www.z-email.orgZmail的官方論壇:bbs.z-email.orgZmail的QQ群: 257959126系統要求redhat 6.x centos 6.x 64位最小安裝Zmail安裝說明:概述:(1)該安裝包為一鍵安裝包,方便快捷部署;(2)Zmail是開源郵件技術社區的最新的郵件伺服器軟體包
  • Windows 最新遠程桌面 RCE 漏洞公告 - OSCHINA - 中文開源技術...
    來自 IDC 機房的公告:5月14日 微軟發布了針對遠程桌面服務(以前稱為終端服務)的關鍵遠程執行代碼漏洞CVE-2019-0708的修復程序,該漏洞  影響了某些舊版本的Windows
  • Google限制Python使用引熱議 - OSCHINA - 中文開源技術交流社區
    如果沒有人給Python注入投資,Python將仍舊比C和Java慢、佔用更多的內存和線程。我希望開發者 對Python的關注能夠形成一個良性循環:越多的開發者感興趣、越多的公司幹興趣,就有越多的投資注入,從而開發出更多的Python資源。我認為Python及其他動態語言最好的一點就是:許多開發者工作於不同的子系統,但都為同一個代碼基工作。
  • 【雲演情報】Discuz_7.2_faq.php_sql注入;全球IPv4地址正式耗盡;FB與Twitter再現漏洞.
    Discuz_7.2在faq.php存在sql注入漏洞,攻擊者可以利用此漏洞執行任意的sql命令,可以造成資料庫信息洩露,嚴重者可導致伺服器被控制。JTBCv3.0.1.6版本manage.php頁面存在代碼執行漏洞getshellJTBC網站內容管理系統是一套可對現有模塊進行擴充與克隆的網站系統核心,採用UTF-8編碼,採取 語言/代碼/程序 兩兩分離的技術模式。  JTBC應用3.0.1.6版本在console/file/manage.php文件中存在任意代碼執行漏洞。
  • Java web安全黑客攻防之sql注入
    1.什麼是sql注入sql注入通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙伺服器執行惡意的SQL命令通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙伺服器執行惡意的SQL
  • SQL注入、XSS以及CSRF分別是什麼?
    什麼是SQL注入、XSS和CSRF?本篇文章就來帶大家了解一下SQL注入、XSS和CSRF,有一定的參考價值,有需要的朋友可以參考一下,希望對你有所幫助。SQL注入SQL注入是屬於注入式攻擊,這種攻擊是因為在項目中沒有將代碼與數據(比如用戶敏感數據)隔離,在讀取數據的時候,錯誤的將數據作為代碼的一部分執行而導致的。典型的例子就是當對SQL語句進行字符串拼接的時候,直接使用未轉義的用戶輸入內容作為變量。