两行代码修复织梦dedesql.class.php文件漏洞

  最近,白龙网使用的阿里云服务器一直提示网站有木马(网站后门)。根据服务器提示,找到木马文件,果断删除。然而,第二天又收到阿里云服务器提醒“网站有木马”。看样子,单纯的删除木马是解决不了问题的。
 
  这个病毒网上称之为“一句话病毒”,专业说法是“dedesql.class.php文件变量覆盖漏洞”。中标之后,织梦dedesql.class.php文件变量覆盖漏洞会导致SQL注入,可被攻击者构造恶意SQL语句,重置管理员密码,写入webshell等,进而获取服务器权限。
 
  原来有些复杂,白龙就不过多的解释了。大家只需要了解这个病毒的危害,引起重视,同时知道修复这个漏洞的办法就可以了。
 
  一、修改/include/dedesql.class.php页面第595行,新增两行代码(红色内容部分为新增加的代码)即可完成修复。

//特殊操作
        $arrs1 = array(); $arrs2 = array();//新增加这两句代码,即可修改漏洞
        if (isset($global['arrs1']))
        {
            $v1 = $v2 = '';
            for ($i=0;isset($arrs1[$i]);$i++) 
            { 
                $v1 .= chr($arrs1[$i]);
            }
                        $v1 = $v2 = '';
            for ($i=0;isset($arrs2[$i]);$i++) 
            { 
                $v2 .= chr($arrs2[$i]);
            }
            $global[$v1] . = $v2; 
        }

  二、通过上面的办法修复完漏洞之后,顺便根据服务器提示,删除对应的病毒文件;
 
  三、在数据库的dede_mytag表中,找到恶意植入的病毒,删除;
 
  四、使用DedeCMS顽固木马后门专杀工具对网站整体进行杀毒,并根据软件提示设置网站权限,提升网站防御恶意攻击的能力。