-
互联网新闻博客资讯类网...
-
医用防护口罩类网站织梦...
-
淘宝客程序团购打折类网...
-
投资财富管理类网站织梦...
-
道路护栏交通设施类网站...
-
财税记账类网站织梦模板...
-
模板源码商城下载类网站...
-
大理石瓷砖生产类网站织...
-
小程序社交电商开店网络...
-
网页素材下载类网站织梦...
-
美容化妆类网站织梦模板...
-
娱乐新闻资讯类网站织梦...
-
dedecms微信电子名片系统...
-
财富管理培训咨询类网站...
-
全自动溶剂萃取仪器设备...
-
空气净化器设备类网站织...
-
粮食米业类网站织梦模板...
-
园林石业装饰石材类网站...
-
五金制品厨房用品类网站...
-
床上用品类网站织梦模板...
漏洞文件/include/common.inc.php
DEDECMS的全局变量初始化存在漏洞,可以任意覆盖任意全局变量。
描述:
目标存在全局变量覆盖漏洞。
1.受影响版本DEDECMS 5.7、5.6、5.5。
2.漏洞文件/include/common.inc.php
3.DEDECMS的全局变量初始化存在漏洞,可以任意覆盖任意全局变量。
危害:
1.黑客可以通过此漏洞来重定义数据库连接。
2.通过此漏洞进行各种越权操作构造漏洞直接写入webshell后门。
临时解决方案:
打开/include/common.inc.php文件
找到注册变量的代码
foreach(Array('_GET','_POST','_COOKIE') as $_request){foreach($$_request as $_k => $_v) ${$_k} = _RunMagicQuotes($_v);}
修改为
foreach(Array('_GET','_POST','_COOKIE') as $_request){foreach($$_request as $_k => $_v) {if( strlen($_k)>0 && eregi('^(cfg_|GLOBALS)',$_k) ){exit('Request var not allow!');}${$_k} = _RunMagicQuotes($_v);}}


