织梦DedeCMS 5.7SP1 download.php url重定向漏洞的解决方法
今天在使用知道创宇的scan安全中心扫描网站时发现/plus/download.php存在url重定向漏洞(攻击者可利用该漏洞进行钓鱼等欺诈行为)。截图如下:
scan安全中心扫描网站
查看后发现在dedecms 5.7sp1的/plus/download.php中67行存在如下图中的代码,即接收参数后未进行域名的判断就进行了跳转。
安全级别:低
影响范围:所有使用dedecms 5.7sp1及以下版本。
漏洞测试:http://www.***.com/plus/download.php?open=1&link=aHR0cDovL3NreWhvbWUuY24%3d (将www.***.com改为你的网站域名即可查看跳转结果,如跳转到http://skyhome.cn则说明存在url重定向漏洞。)
修复方案:在跳转之前对$link参数进行判断,非本站url则跳转到首页或错误提示页面。
将/plus/download.php中第67行
header("location:$link");
替换为
if(stristr($link,$cfg_basehost)) { header("location:$link"); } else { header("location:$cfg_basehost"); }
这样即可将非本站域名跳转到网站首页,以免出现钓鱼欺诈行为。而scanv也不会再提示低危风险漏洞了。
本文网址:https://www.dedexuexi.com/dedejiaocheng/gzwt/3161.html
本站部分文章搜集与网络,如有侵权请联系本站,转载请说明出处。