DedeCMS 5.7SP1 plusdownload.php url重定向漏

DedeCMS 5.7SP1 plusdownload.php url重定向漏,第1张

概述最近使用scanv网站体检发现有织梦dedecms5.7SP1 /plus/download.php url重定向漏洞(如下图),对比官方织梦dedecms网站最新下载包发现该漏洞未进行补丁,但官方自身网站已经补上了,而官方演示站点均未补上。 参考了下网上给出的漏洞原因和解决思路如下: $ 最近使用scanv网站体检发现有织梦dedecms5.7SP1 /plus/download.PHP url重定向漏洞(如下图),对比官方织梦dedecms网站最新下载包发现该漏洞未进行补丁,但官方自身网站已经补上了,而官方演示站点均未补上。   参考了下网上给出的漏洞原因和解决思路如下:   $link = base64_decode(urldecode($link));   link可以构造成任意地址,下面直接跳转了   header("location:$link");   影响所有用到d织梦dedecms系统的网站。   漏洞证明:http://www.**.com/plus/download.PHP?open=1&link=aHR0cDovL3d3dy5iYWlkdS5jb20%3D   其中将**号更改为你的网站域名,如果跳转到其它网站就说明存在漏洞。   修复方案:对link参数做判断,对不是同域名的跳转给予提示     我们这里给出具体的修改方案:   修改download.PHP(在网站根目录plus文件夹下)   把header("location:$link");   替换为   if(stristr($link,$cfg_basehost))   {       header("location:$link");   }   else{       header("location:$cfg_basehost");   } 这样即可将非本站域名跳转到网站首页,以免出现钓鱼欺诈行为。而scanv也不会再提示低危风险漏洞了。

最近使用scanv网站体检发现有Dedecms 5.7SP1 /plus/download.PHP url重定向漏洞(如下图),对比官方网站最新下载包发现该漏洞未进行补丁,但官方自身网站已经补上了,而官方演示站点均未补上。   参考了下网上给出的漏洞原因和解决思路如下:   $link = base64_decode(urldecode($link));   link可以构造成任意地址,下面直接跳转了   header("location:$link");   影响所有用到Dedecms系统的网站。   漏洞证明:http://www.**.com/plus/download.PHP?open=1&link=aHR0cDovL3d3dy5iYWlkdS5jb20%3D   其中将**号更改为你的网站域名,如果跳转到其它网站就说明存在漏洞。   修复方案:对link参数做判断,对不是同域名的跳转给予提示  

我们这里给出具体的修改方案:   修改download.PHP(在网站根目录plus文件夹下)   把header("location:$link");   替换为   if(stristr($link,$cfg_basehost))   {       header("location:$link");   }   else{       header("location:$cfg_basehost");   } 这样即可将非本站域名跳转到织梦dedecms网站首页,以免出现钓鱼欺诈行为。
而scanv也不会再提示低危风险漏洞了。

上一篇:织梦教程:dedecms留言板统计留言数量的方法介绍

下一篇:dedecms防XSS,sql注射,代码执行,文件高危漏洞

总结

以上是内存溢出为你收集整理的DedeCMS 5.7SP1 /plus/download.php url重定向漏全部内容,希望文章能够帮你解决DedeCMS 5.7SP1 /plus/download.php url重定向漏所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/1036257.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-24
下一篇 2022-05-24

发表评论

登录后才能评论

评论列表(0条)

保存