dedecms安全漏洞之 include common.inc.php漏洞解决办法
发布时间:2021-12-16 10:21:07 所属栏目:经验 来源:互联网
导读:1.受影响版本DEDECMS 5.7、5.6、5.5. 2.漏洞文件/include/common.inc.php 3.DEDECMS的全局变量初始化存在漏洞,可以任意覆盖任意全局变量. 描述:目标存在全局变量覆盖漏洞. 危害: 1.黑客可以通过此漏洞来重定义数据库连接。 2.通过此漏洞进行各种越权操作构造
|
1.受影响版本DEDECMS 5.7、5.6、5.5. 2.漏洞文件/include/common.inc.php 3.DEDECMS的全局变量初始化存在漏洞,可以任意覆盖任意全局变量. 描述:目标存在全局变量覆盖漏洞. 危害: 1.黑客可以通过此漏洞来重定义数据库连接。 2.通过此漏洞进行各种越权操作构造漏洞直接写入webshell后门。 临时解决方案: 在 /include/common.inc.php 中,找到注册变量的代码: foreach(Array('_GET','_POST','_COOKIE') as $_request) { foreach($$_request as $_k => $_v) ${$_k} = _RunMagicQuotes($_v); //开源软件:Cuoxin.com } //修改为代码如下: foreach(Array('_GET','_POST','_COOKIE') as $_request) { foreach($$_request as $_k => $_v) { if( strlen($_k)>0 && eregi('^(cfg_|GLOBALS)',$_k) ){ exit('Request var not allow!'); } ${$_k} = _RunMagicQuotes($_v); } ![]() (编辑:ASP站长) 【免责声明】本站内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。 |
相关内容
未处理完善
-
无相关信息
最新更新



