设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 手机 数据 公司
当前位置: 首页 > 运营中心 > 建站资源 > 经验 > 正文

dedecms安全漏洞之 include common.inc.php漏洞解决办法

发布时间:2021-12-16 10:08 所属栏目:19 来源:互联网
导读:1.受影响版本DEDECMS 5.7、5.6、5.5. 2.漏洞文件/include/common.inc.php 3.DEDECMS的全局变量初始化存在漏洞,可以任意覆盖任意全局变量. 描述:目标存在全局变量覆盖漏洞. 危害: 1.黑客可以通过此漏洞来重定义数据库连接。 2.通过此漏洞进行各种越权操作构造
1.受影响版本DEDECMS 5.7、5.6、5.5.
 
2.漏洞文件/include/common.inc.php
 
3.DEDECMS的全局变量初始化存在漏洞,可以任意覆盖任意全局变量.
 
描述:目标存在全局变量覆盖漏洞.
 
危害:
 
1.黑客可以通过此漏洞来重定义数据库连接。
 
2.通过此漏洞进行各种越权操作构造漏洞直接写入webshell后门。
 
临时解决方案:
 
在 /include/common.inc.php  中,找到注册变量的代码:
 
foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
         foreach($$_request as $_k => $_v) ${$_k} = _RunMagicQuotes($_v); //开源软件:Cuoxin.com
}
//修改为代码如下:
foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
         foreach($$_request as $_k => $_v) {
                    if( strlen($_k)>0 && eregi('^(cfg_|GLOBALS)',$_k) ){
                            exit('Request var not allow!');
                   }
                    ${$_k} = _RunMagicQuotes($_v);
    } 



(编辑:ASP站长网)

    网友评论
    推荐文章
      热点阅读