牽扯到的文档:/include/common.inc.php
漏洞描述:
dedecms的/plus/advancedsearch.php中,直接從SESSION[SESSION[sqlhash]獲取值作爲$query帶入SQL查詢,這個漏洞的利用前提是session.auto_start = 1即開始了自動SESSION會話,雲盾團隊在dedemcs的變量注冊入口進行了通用統一防禦,禁止SESSION變量的傳入
解決方法
1、搜索如下代碼(68行):
if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )
2、替換 68 行代碼,替換代碼如下:
if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )