当前位置 : 主页 > 建站教程 > dedecms >

织梦dedecms安全漏洞之/include/common.inc.php漏洞解决办法

来源:互联网 收集:自由互联 发布时间:2022-05-03
1.受影响版本DEDECMS 5.7、5.6、5.5。 2.漏洞文件/include/common.inc.php 3.DEDECMS的全局变量初始化存在漏洞,可以任意覆盖任意全局变量。 描述: 目标存在全局变量覆盖漏洞。 1.受影响版本DED
1.受影响版本DEDECMS 5.7、5.6、5.5。 2.漏洞文件/include/common.inc.php 3.DEDECMS的全局变量初始化存在漏洞,可以任意覆盖任意全局变量。 
描述: 
目标存在全局变量覆盖漏洞。 
1.受影响版本DEDECMS 5.7、5.6、5.5。 
2.漏洞文件/include/common.inc.php 
3.DEDECMS的全局变量初始化存在漏洞,可以任意覆盖任意全局变量。 
危害: 
1.黑客可以通过此漏洞来重定义数据库连接。 
2.通过此漏洞进行各种越权操作构造漏洞直接写入webshell后门。 
临时解决方案: 
在 /include/common.inc.php  中 
找到注册变量的代码 

复制代码
foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
         foreach($$_request as $_k => $_v) ${$_k} = _RunMagicQuotes($_v);
}
修改为 

复制代码
foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
         foreach($$_request as $_k => $_v) {
                    if( strlen($_k)>0 && eregi('^(cfg_|GLOBALS)',$_k) ){
                            exit('Request var not allow!');
                   }
                    ${$_k} = _RunMagicQuotes($_v);
    }
}
【本文转自:防御ddos http://www.558idc.com/stgf.html提供,感谢支持】
网友评论
相关栏目