织梦DEDECMS安全漏洞之includecommon.inc.php漏洞修复方法

织梦DEDECMS安全漏洞之includecommon.inc.php漏洞修复方法,第1张

概述1.受影响版本DEDECMS 5.7、5.6、5.5。 2.漏洞文件/include/common.inc.php 3.DEDECMS的全局变量初始化存在漏洞,可以任意覆盖任意全局变量。 危害: 1.黑客可以通过此漏洞来重定义数据库连接。 2.通过此漏洞进行各种越权 *** 作构造漏洞直接写入webshell后门。 1.受影响版本Dedecms 5.7、5.6、5.5。

2.漏洞文件/include/common.inc.PHP
3.Dedecms的全局变量初始化存在漏洞,可以任意覆盖任意全局变量。

危害:

1.黑客可以通过此漏洞来重定义数据库连接。
2.通过此漏洞进行各种越权 *** 作构造漏洞直接写入webshell后门。


临时解决方案:

在 /include/common.inc.PHP  中
找到注册变量的代码

foreach(Array('_GET','_POST','_cookie') as $_request)
{
         foreach($$_request as $_k => $_v) ${$_k} = _RunMagicQuotes($_v);
}

修改为


foreach(Array('_GET','_cookie') as $_request)
{
         foreach($$_request as $_k => $_v) {
                    if( strlen($_k)>0 && eregi('^(cfg_|GLOBALS)',$_k) ){
                            exit('Request var not allow!');
                   }
                    ${$_k} = _RunMagicQuotes($_v);
    }
}

总结

以上是内存溢出为你收集整理的织梦DEDECMS安全漏洞之/include/common.inc.php漏洞修复方法全部内容,希望文章能够帮你解决织梦DEDECMS安全漏洞之/include/common.inc.php漏洞修复方法所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/1064726.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-26
下一篇 2022-05-26

发表评论

登录后才能评论

评论列表(0条)

保存