帮助中心
40
最新文章
  • DeDecms迁移数据提示dede_advancedsearch’ doesn’t exist的解决方法
  • 织梦程序复制的文章如何批量取消原文的超链接
  • DeDecms如何实现当天发表的文章日期以红色显示
  • DeDecms连接数据库失败的原因和解决方法
  • 织梦程序后台高级编辑器添加图像时如何解除高度锁定比例呢?
  • 织梦DeDecms无法自动提取缩略图的两种解决方法适用于虚拟主机
  • Dedecms如何显示文章数量的方法
  • DeDecms后台管理搜索实现全文搜索文章内容
  • DeDecms友情链接LOGO滚动展示
  • DeDecms搜索结果如何按点击率排序
  • 文章分类
  • 171CMS_711CMS
  • BIWEB商务智能网站系统
  • BO-BLOG开源博客系统相关
  • cmseasy易通企业系统相关
  • Cscms程氏内容管理系统
  • dedecms教程_织梦系统帮助文档_dedecms虚拟主机空间
  • Destoon开源b2b系统相关
  • DirectAdmin(DA)用户面板相关
  • discuz论坛_discuz x3.0教程_discuz x3.2教程_DZ论坛
  • DouPHP轻量级企业网站管理系统
  • drupal开源内容管理系统(CMS)
  • ecmall商城系统教程-ecmall最新版本-ecmall模版教程
  • Ecshop开源网店系统相关
  • ECTouch程序相关教程
  • ESPCMS_易思
  • ftp教程_ftp上传工具_ftp软件_ftp是什么
  • iwebshop开源网店系统相关
  • joomla开源cms相关
  • KingCMS内容管理系统
  • Lifetype开源博客相关
  • Magento开源电子商务系统
  • mambors开源cms相关
  • mediawiki开源百科系统相关
  • Metinfo(米拓)CMS教程-米拓模版安装教程
  • modoer3.2_modoer点评系统_modoer模版
  • MvMmall多用户商城系统
  • mysql数据库相关
  • opensns开源社交系统
  • oscommerce电子商务系统
  • PHPBB开源论坛程序相关
  • phpcms教程_phpcms漏洞修复_phpcms技术中心
  • phpmyfaq开源问答(FAQ)系统相关
  • phpweb程序_phpweb教程_phpweb成品网站
  • PHPWIND开源论坛系统相关
  • phpyun
  • php主机产品
  • Pmwiki开源百科程序
  • SemCms开源程序
  • ShopEx网店程序_shopex模板教程_shopex虚拟主机空间
  • ShopNc开源商城系统教程_电子商务系统教程
  • Thinkphp中文WEB应用开发框架相关
  • thinksns全平台综合型社交系统
  • Typecho开源博客系统相关
  • WordPress博客中文教程_wordpress模板教程_wordpress虚拟主机空间
  • XOOPS内容管理系统(CMS)
  • YOUDIANCMS内容管理系统
  • zblog博客程序教程_zblog模版问题解决方法
  • Zen Cart开源商城系统相关
  • 主机环境配置相关
  • 其他资料
  • 域名相关
  • 安全资讯
  • 宏博cms企业系统相关
  • 帝国CMS教程_帝国CMS常见问题解决方法
  • 建站之星教程_建站之星程序常见问题解决方案
  • 无忧主机原创视频教程
  • 无忧主机用户部署安装网站
  • 无忧主机超级用户管理系统相关
  • 易企cms企业系统相关
  • 最土团购程序_最土团购程序模板教程_最土团购虚拟主机空间
  • 海盗云商系统
  • 网站SEO教程_SEO是什么?_SEO博客-无忧主机
  • 网站迁移和数据备份相关
  • 资源目录
  • 骑士cms_骑士人才系统教程
  • 360提示织梦DedeCms全局变量覆盖漏洞,无忧小编指导站长们如何解决

    站长朋友们都知道织梦dedecms系统是目前国内最受欢迎的一款开源企业系统,它的特点是代码开源,功能强大,所以越来越多的网站建设人员选择dedecms来搭建网站,但是有利就有敝的,往往黑客也看到了这个系统存在的bug,各种各样的攻击方法层出不穷,排名好的,权重高的,流量大的网站都难逃被攻击的危险。最近织梦dedecms又曝出了很多高危漏洞。一般情况下客户以防被攻击都是采用以下几种常见的防患措施。第一种:修改后台目录:安装好网站之后第一步就应该修改后台目录,把默认的dede随意改成其他名字。第二种:一般建议安装的时候数据库的表前缀最好改一下,不用dedecms默认的前缀dede_,可以改成其他的名称如bdw_第三种:安装后应立即把install文件删除;第四种:如果不需要SQL命令运行器的可以把管理目录下的sys_sql_query.php删除;第五种:不用会员系统,就把member整个文件夹全部;第六种:不用下载发布功能可以把管理目录下soft__xxx_xxx.php删除;一般以上很多站长都可以百度了解下。但是今天小编说的是dedecms存在的全局变量导致的大范围漏洞。通过以上方法是无法修补的。360也是做出了明显的提示。小编也是跟踪了一个礼拜的时间去研究,思考,分析才找到了临时的解决方案。一般织梦dedecms中存在的全局变量有以下小编在这里一一列举下:

    $GLOBALS, 所有全局变量数组

    $_SERVER, 服务器环境变量数组

    $_GET,通过GET方法传递给脚本的变量数组

    $_POST, 通过POST方法传递给脚本的变量数组

    $_COOKIE,cookie变量数组

    $_REQUEST,所有用户输入的变量数组,包括$_GET, $_POST和$_COOKIE所包含的输入内容

    $_FILES,与文件上传相关得变量数组

    $_ENV,环境变量数组

    $_SESSION,会话变量数组

    一般这些全局变量在程序中起到的作用很大,可以直接传参通过webshell来修改网站后台的用户名密码,也就是通过这个漏洞直接重新定义数据库连接。小编研究出的解决方案是:

    首先找到:include/common.inc.php这个文件 找到以下代码:

    foreach(Array(‘_GET’,’_POST’,’_COOKIE’) as $_request)

    {

    foreach($$_request as $_k => $_v) ${$_k} = _RunMagicQuotes($_v);

    }

    修改为:

    foreach(Array(‘_GET’,’_POST’,’_COOKIE’) as $_request)

    {

    foreach($$_request as $_k => $_v) {

    if( strlen($_k)>0 && eregi(‘^(cfg_|GLOBALS)’,$_k) ){

    exit(‘Request var not allow!’);

    }

    ${$_k} = _RunMagicQuotes($_v);

    }

    }

    通过以上修改后全局变量就不会在被覆盖,这样黑客传参数进数据库也会失败。的确dedecms存在的漏洞太多了,我们只有一点点的发现,发现后及时作出升级,打补丁,才能不被黑客有机可乘。小编最好是建议站长朋友们定期的对站点进行备份,这样就算被攻击瘫痪了也是可以恢复备份的。

    本文地址:http://www.51php.com/dedecms/14938.html