Jquery中文网 www.jquerycn.cn
Jquery中文网 >  建站教程  >  dedecms  >  正文 临时解决办法:360提示DedeCms全局变量覆盖漏洞

临时解决办法:360提示DedeCms全局变量覆盖漏洞

发布时间:2014-07-20   编辑:www.jquerycn.cn
临时解决办法:360提示DedeCms全局变量覆盖漏洞

dedeCms全局变量覆盖漏洞,目标存在全局变量覆盖漏洞,建议更新新版本。

本文提供一个临时解决办法。

描述: 目标存在全局变量覆盖漏洞。
1.受影响版本DEDECMS 5.7、5.6、5.5。
2.漏洞文件/include/common.inc.php
3.DEDECMS的全局变量初始化存在漏洞,可以任意覆盖任意全局变量。

危害:
1.黑客可以通过此漏洞来重定义数据库连接。
2.通过此漏洞进行各种越权操作构造漏洞直接写入webshell后门。

临时解决办法:

在 /include/common.inc.php 中
找到注册变量的代码

复制代码 代码如下:
foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
foreach($$_request as $_k => $_v) ${$_k} = _RunMagicQuotes($_v);
}

修改为:

复制代码 代码如下:
foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
foreach($$_request as $_k => $_v) {
if( strlen($_k)>0 && eregi('^(cfg_|GLOBALS)',$_k) ){
exit('Request var not allow!');
}
${$_k} = _RunMagicQuotes($_v);
}
}

您可能感兴趣的文章:
临时解决办法:360提示DedeCms全局变量覆盖漏洞
php 全局变量漏洞的点滴分析
360安全卫士高危漏洞提示怎么关闭?
PHP漏洞中的战争
web安全之文件上传漏洞攻击与防范方法
电脑蓝屏了怎么办?360安全卫士蓝屏修复帮助你
python灰帽子讲的什么
ThinkPHP5核心类Request远程代码漏洞分析
PHP extract()函数(数组拆分)定义与用法
PHP extract()函数用法 php数组拆分

[关闭]