Products
96SEO 2025-09-25 12:16 1
背景介绍:DedeCMS是国内广泛使用的开源建站系统,因其易用性和丰富插件生态深受用户喜爱。只是 近期发现DedeCMS 5.7SP1版本中,位于/plus/download.php
文件存在URL重定向漏洞,该漏洞存在一定的平安隐患。
什么是URL重定向漏洞?
URL重定向漏洞允许攻击者构造特定链接, 当用户点击后会被跳转到攻击者指定的恶意网站。这种跳转通常绕过了正常的域名限制,导致钓鱼欺诈、恶意软件下载等风险,对网站声誉及用户平安造成威胁。
在/plus/download.php
代码中, 接收一个名为link
的参数,通过如下方式对其解码后直接施行跳转:
$link = base64_decode);
header;
exit;
由于未对$link进行任何域名验证或白名单限制,攻击者可将$link构造为任意外部地址,从而实现任意URL跳转。
假设你的网站域名为 www.example.com , 攻击者可能构造如下链接:
http://www.example.com/plus/download.php?link=aHR0cDovL3d3dy5tYWxpdXNpdGUuY29t
用户访问后会被直接跳转至该恶意站点,极易引发钓鱼诈骗和数据泄露风险。
修复思路核心: 必须对$link参数进行严格验证,只允许本站域名内的合法链接进行跳转。否则拒绝外部链接请求,将用户引导回首页或提示错误信息,从根本上消除开放式重定向风险。
- 登录服务器, 找到网站根目录下的/plus/download.php
.
- 建议先做完整备份,如 /plus/download_backup_20240420.php
, 以防止误操作导致服务不可用.
// 原始代码示例
$link = base64_decode);
header;
exit;
替换为以下代码:
// 平安修复示例代码
$link = base64_decode);
// 引入配置中的主域名变量, 一般dedecms配置变量名称为$cfg_basehost
global $cfg_basehost;
if) {
// 如果目标链接包含本站主机域名,则允许跳转
header;
} else {
// 否则强制跳回首页或自定义警告页面避免钓鱼欺诈
header;
}
exit;
http://www.example.com/plus/download.php?link=...
,确保能正常下载或打开对应资源。 http://www.example.com/plus/download.php?link=aHR0cDovL21hbGljaW91c2l0ZS5jb20=
,观察是否自动被强制重定向到官网首页;若是则说明修复生效。 未来建议方向: - DedeCMS官方应加强产品生命周期管理与快速响应机制, 对于已知公开且影响广泛的基础组件及时发布补丁并通知用户升级; - 推动社区力量参与代码审计,共同提升生态平安基线水平; - 引导终端用户提高网络平安意识,不轻信来源不明链接,提高整体抗风险能力。
Demand feedback