欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

織夢(mèng)dedecms安全漏洞include/common.inc.php漏洞解決方法

  發(fā)布時(shí)間:2021-05-13 12:13:38   作者:佚名   我要評(píng)論
據(jù)悉DEDECMS的全局變量初始化存在漏洞,可以任意覆蓋任意全局變量,下面是具體的解決方法,需要的朋友可以參考下

1.受影響版本織夢(mèng)dedecms 5.7、5.6、5.5。 2.漏洞文件/include/common.inc.php 3.DEDECMS的全局變量初始化存在漏洞,可以任意覆蓋任意全局變量。
描述:

目標(biāo)存在全局變量覆蓋漏洞。

1.受影響版本DEDECMS 5.7、5.6、5.5。
2.漏洞文件/include/common.inc.php
3.DEDECMS的全局變量初始化存在漏洞,可以任意覆蓋任意全局變量。

危害:

1.黑客可以通過(guò)此漏洞來(lái)重定義數(shù)據(jù)庫(kù)連接。
2.通過(guò)此漏洞進(jìn)行各種越權(quán)操作構(gòu)造漏洞直接寫入webshell后門。

臨時(shí)解決方案:

在 /include/common.inc.php 中

找到注冊(cè)變量的代碼

foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
         foreach($$_request as $_k => $_v) ${$_k} = _RunMagicQuotes($_v);
}

修改為

foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
         foreach($$_request as $_k => $_v) {
                    if( strlen($_k)>0 && eregi('^(cfg_|GLOBALS)',$_k) ){
                            exit('Request var not allow!');
                   }
                    ${$_k} = _RunMagicQuotes($_v);
    }
}

到此這篇關(guān)于織夢(mèng)dedecms安全漏洞include/common.inc.php漏洞解決方法的文章就介紹到這了,更多相關(guān)dedecms common.inc.php漏洞內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持腳本之家!

相關(guān)文章

最新評(píng)論