1. 当前位置:首页 > 织梦建站教程 > 织梦漏洞 > dedecms SESSION变量覆盖导致SQL注入

dedecms SESSION变量覆盖导致SQL注入

本文需要 普通会员 权限才能阅读,您目前是 游客 注册一个账号 登录已有账号

漏洞名称:dedecms SESSION变量覆盖导致SQL注入

危险等级:★★★★★(高危)

漏洞文件:/include/common.inc.php

披露时间:2016-07-14

漏洞描述:dedecms的/plus/advancedsearch.php中,直接从$_SESSION[$sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start = 1,即开始了自动SESSION会话。

修复方法:登陆后查看

标签: SQL

本文地址:dedecms SESSION变量覆盖导致SQL注入 https://www.shenqiu123.com/a/jianzhan/loudong/2268.html

 

QR code

联系我们

010-80805180

 

QR code