欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

織夢dedecms安全漏洞include/common.inc.php漏洞解決方法

  發(fā)布時間:2021-05-13 12:13:38   作者:佚名   我要評論
據(jù)悉DEDECMS的全局變量初始化存在漏洞,可以任意覆蓋任意全局變量,下面是具體的解決方法,需要的朋友可以參考下

1.受影響版本織夢dedecms 5.7、5.6、5.5。 2.漏洞文件/include/common.inc.php 3.DEDECMS的全局變量初始化存在漏洞,可以任意覆蓋任意全局變量。
描述:

目標存在全局變量覆蓋漏洞。

1.受影響版本DEDECMS 5.7、5.6、5.5。
2.漏洞文件/include/common.inc.php
3.DEDECMS的全局變量初始化存在漏洞,可以任意覆蓋任意全局變量。

危害:

1.黑客可以通過此漏洞來重定義數(shù)據(jù)庫連接。
2.通過此漏洞進行各種越權(quán)操作構(gòu)造漏洞直接寫入webshell后門。

臨時解決方案:

在 /include/common.inc.php 中

找到注冊變量的代碼

foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
         foreach($$_request as $_k => $_v) ${$_k} = _RunMagicQuotes($_v);
}

修改為

foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
         foreach($$_request as $_k => $_v) {
                    if( strlen($_k)>0 && eregi('^(cfg_|GLOBALS)',$_k) ){
                            exit('Request var not allow!');
                   }
                    ${$_k} = _RunMagicQuotes($_v);
    }
}

到此這篇關(guān)于織夢dedecms安全漏洞include/common.inc.php漏洞解決方法的文章就介紹到這了,更多相關(guān)dedecms common.inc.php漏洞內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持腳本之家!

相關(guān)文章

最新評論