導航:首頁 > 編程語言 > php變數覆蓋漏洞

php變數覆蓋漏洞

發布時間:2022-08-26 09:17:10

php漏洞怎麼修復

近日,我們SINE安全對metinfo進行網站安全檢測發現,metinfo米拓建站系統存在高危的sql注入漏洞,攻擊者可以利用該漏洞對網站的代碼進行sql注入攻擊,偽造惡意的sql非法語句,對網站的資料庫,以及後端伺服器進行攻擊,該metinfo漏洞影響版本較為廣泛,metinfo6.1.0版本,metinfo 6.1.3版本,metinfo 6.2.0都會受到該網站漏洞的攻擊。

metinfo建站系統使用的PHP語言開發,資料庫採用的是mysql架構開發的,在整體的網站使用過程中,簡單易操作,可視化的對網站外觀進行設計,第三方API介面豐富,模板文件較多,深受企業網站的青睞,建站成本較低可以一鍵搭建網站,目前國內使用metinfo建站的網站數量較多,該metinfo漏洞會使大部分的網站受到攻擊影響,嚴重的網站首頁被篡改,跳轉到其他網站,以及網站被劫持跳轉到惡意網站上,包括網站被掛馬,快照被劫持等情況都會發生。

關於該metinfo漏洞的分析,我們來看下漏洞產生的原因:

該漏洞產生在member會員文件夾下的basic.php代碼文件:

metinfo獨有的設計風格,使用了MVC框架進行設計,該漏洞的主要點在於使用了auth類的調用方式,在解碼加密過程的演算法中出現了問題,我們再來看下代碼:

通常加密,以及解密的演算法是不可以可逆的,但是metinfo寫的代碼可以進行偽造函數值進行逆算,我們看這個構造的惡意函數,這里的key值是從前端met_webkeys值里進行獲取,將獲取到的webkeys值進行寫入,並賦值到配置文件里,config目錄下的config_safe.php代碼里。我們通過查看這個代碼,發現寫入的值沒有辦法進行PHP腳本的執行,本來以為可是偽造key值進行寫入木馬,發現行不通,但是在這個偽造key值的過程可以進行sql注入攻擊,採用是延時注入方式進行

關於metinfo漏洞的修復建議,以及安全方案

目前metinfo最新版本發布是2019年3月28日,6.2.0版本,官方並沒有針對此sql注入漏洞進行修復,建議網站的運營者對網站的後台地址進行更改,管理員的賬號密碼進行更改,更改為數字+字元+大小寫的12位以上的組合方式,對網站的配置文件目錄進行安全限制,去掉PHP腳本執行許可權,如果自己對代碼不是太熟悉,建議找專業的網站安全公司來處理修復漏洞,國內SINE安全,以及綠盟,啟明星辰,都是比較不錯的網站漏洞修復公司。

Ⅱ 織夢更新後在版權所有後面出現Power by DedeCms ,請問在什麼地方修改,是後台調試過來的

自從dedecms織夢系統更新到6.7日的版本,底部版權信息調用標簽{dede:global.cfg_powerby/}會自動加上織夢官方
的鏈接[Power by DedeCms ],想必很多新用戶使用中都想去除這個官方的鏈接,由於這是官方的作為,本文只是提供一個技術的交流,並不鼓
勵大家去除底部的鏈接。好了,回歸正題,大家知道,進入後台在後台的系統-系統參數有個網站版權信息,在這里並不能找到官方的鏈接,由此可看,這是被官方
進行了加密處理了,想要去掉這個鏈接就需要不調用{dede:global.cfg_powerby/}這個標簽,而使用其他變數代替。思路就是新建一個
變數作為我們的網站版權信息來調用,好了下面就看看如何做:

方法1.新建一個變數;進入系統——系統基本參數—— 添加新變數【右上角】如下圖:


樣,點擊保存變數,就會在後台參數多出一個網站底部信息變數的輸入框,如何調用此標簽?跟以前的調用網站版權信息一樣格式:
{dede:global.dede_powerby/};在footer.htm底部模板加上此標簽即可。有了我們自己的版權信息變數,我們就可以刪除
之前系統自帶的版權信息變數。
我們使用sql命令工具【在系統設置下面有個sql命令工具】在輸入框輸入以下SQL語句,即可刪除系統的版權信息變數。SQL語句:DELETE
FROM dede_sysconfig WHERE varname = "cfg_powerby"
方法2.修改源碼除了添加另一個變數之
外,還可以看看官方的最新補丁使用到什麼,通過查看6.7日官方更新補丁,織夢DedeCMS官方在6月7號的安全補丁主要更新文件是
include/dedesql.class.php,修復變數覆蓋漏洞。但是下面的這段代碼明顯是不正常的,為什麼要用這種編碼呢?刪除該文件的下面這
段代碼就可以解決這個問題了。代碼如下:
$arrs1 =
array(0x63,0x66,0x67,0x5f,0x70,0x6f,0x77,0x65,0x72,0x62,0x79);$arrs2 =
array(0x20,0x3c,0x61,0x20,0x68,0x72,0x65,0x66,0x3d,0x68,0x74,0x74,0x70,0x3a,0x2f,0x2f,

0x77,0x77,0x77,0x2e,0x64,0x65,0x64,0x65,0x63,0x6d,0x73,0x2e,0x63,0x6f,0x6d,0x20,0x74,0x61,0x72,

0x67,0x65,0x74,0x3d,0x27,0x5f,0x62,0x6c,0x61,0x6e,0x6b,0x27,0x3e,0x50,0x6f,0x77,0x65,0x72,0x20,
0x62,0x79,0x20,0x44,0x65,0x64,0x65,0x43,0x6d,0x73,0x3c,0x2f,0x61,0x3e);
2個方法隨便大家使用哪個,都可以有效去除底部的版權信息

本方法由草壩閣網整理,使用前請注意備份文件。

Ⅲ dedecms的變數覆蓋漏洞怎麼修補

臨時解決方案:

在 /include/common.inc.php 中
找到注冊變數的代碼

代碼如下:

foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
foreach($$_request as $_k => $_v) ${$_k} = _RunMagicQuotes($_v);
}

修改為

代碼如下:

foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
foreach($$_request as $_k => $_v) {
if( strlen($_k)>0 && eregi('^(cfg_|GLOBALS)',$_k) ){
exit('Request var not allow!');
}
${$_k} = _RunMagicQuotes($_v);
}
}

Ⅳ 織夢CMS系統中power by dedecms怎麼去掉,power by dedecms什麼

一、power by dedecms什麼意思
在我們上網的時候,會見到頁面頁底很多帶power by dedecms的網站,power by dedecms表示這個網站基於織夢DedeCMS系統搭建,DedeCMS是開源免費的,但考慮版權問題建議留下此說明信息。

二、power by dedecms怎麼去掉
接下來我們說一下power by dedecms怎麼去掉?power by dedecms去掉方法很簡單,進入織夢後台,點擊系統,==》系統基本設置,==》網站版權信息,修改你想要的內容即可。(以上這一種方法僅限於2013-07-15以前的版本,其他版本請看另一方法)

三、織夢2013年6月7日補丁或者最近下載的織夢dedecms程序,去掉power by dedecms的方法
織夢2013年6月7日補丁或者最近下載的織夢dedecms程序,用上面的方法並不起作用,我們參考下面的方法去解決:

對比官方更新的內容,織夢DedeCMS官方2013年6月7號完成的安全補丁主要更新的文件是include/dedesql.class.php,修復變數覆蓋漏洞。我們對比之前版本的include/dedesql.class.php文件,會發現最新的include/dedesql.class.php文件會多出第588到第592行的那幾段代碼(也可以復制以下一小段代碼進行搜索),代碼大致如下:

$arrs1 = array(0x63,0x66,0x67,0x5f,0x70,0x6f,0x77,0x65,0x72,0x62,0x79);
$arrs2 = array(0x20,0x3c,0x61,0x20,0x68,0x72,0x65,0x66,0x3d,0x68,0x74,0x74,0x70,0x3a,0x2f,0x2f,
0x77,0x77,0x77,0x2e,0x64,0x65,0x64,0x65,0x63,0x6d,0x73,0x2e,0x63,0x6f,0x6d,0x20,0x74,0x61,0x72,
0x67,0x65,0x74,0x3d,0x27,0x5f,0x62,0x6c,0x61,0x6e,0x6b,0x27,0x3e,0x50,0x6f,0x77,0x65,0x72,0x20,
0x62,0x79,0x20,0x44,0x65,0x64,0x65,0x43,0x6d,0x73,0x3c,0x2f,0x61,0x3e);
然後我們把這段代碼刪除掉或者注釋掉,保存上傳覆蓋即可。

Ⅳ 織夢網站底部的Power by DedeCms怎麼去掉

自從dedecms織夢系統更新到6.7日的版本,底部版權信息調用標簽{dede:global.cfg_powerby/}會自動加上織夢官方
的鏈接[Power by DedeCms ],想必很多新用戶使用中都想去除這個官方的鏈接,由於這是官方的作為,本文只是提供一個技術的交流,並不鼓
勵大家去除底部的鏈接。好了,回歸正題,大家知道,進入後台在後台的系統-系統參數有個網站版權信息,在這里並不能找到官方的鏈接,由此可看,這是被官方
進行了加密處理了,想要去掉這個鏈接就需要不調用{dede:global.cfg_powerby/}這個標簽,而使用其他變數代替。思路就是新建一個
變數作為我們的網站版權信息來調用,好了下面就看看如何做:

1.新建一個變數;進入系統——系統基本參數—— 添加新變數【右上角】如下圖:

這樣,點擊保存變數,就會在後台參數多出一個網站底部信息變數的輸入框,如何調用此標簽?跟以前的調用網站版權信息一樣格式:
{dede:global.dede_powerby/};在footer.htm底部模板加上此標簽即可。有了我們自己的版權信息變數,我們就可以刪除
之前系統自帶的版權信息變數。
我們使用sql命令工具【在系統設置下面有個sql命令工具】在輸入框輸入以下SQL語句,即可刪除系統的版權信息變數。SQL語句:DELETE
FROM dede_sysconfig WHERE varname = "cfg_powerby"
2.修改源碼除了添加另一個變數之
外,還可以看看官方的最新補丁使用到什麼,通過查看6.7日官方更新補丁,織夢DedeCMS官方在6月7號的安全補丁主要更新文件是
include/dedesql.class.php,修復變數覆蓋漏洞。但是下面的這段代碼明顯是不正常的,為什麼要用這種編碼呢?刪除該文件的下面這
段代碼就可以解決這個問題了。代碼如下:
$arrs1 =
array(0x63,0x66,0x67,0x5f,0x70,0x6f,0x77,0x65,0x72,0x62,0x79);$arrs2 =
array(0x20,0x3c,0x61,0x20,0x68,0x72,0x65,0x66,0x3d,0x68,0x74,0x74,0x70,0x3a,0x2f,0x2f,

0x77,0x77,0x77,0x2e,0x64,0x65,0x64,0x65,0x63,0x6d,0x73,0x2e,0x63,0x6f,0x6d,0x20,0x74,0x61,0x72,

0x67,0x65,0x74,0x3d,0x27,0x5f,0x62,0x6c,0x61,0x6e,0x6b,0x27,0x3e,0x50,0x6f,0x77,0x65,0x72,0x20,
0x62,0x79,0x20,0x44,0x65,0x64,0x65,0x43,0x6d,0x73,0x3c,0x2f,0x61,0x3e);
2個方法隨便大家使用哪個,都可以有效去除底部的版權信息

Ⅵ 如何利用DedeCMS lt;5.7-sp1遠程文件包含漏洞

其實能看懂代碼的話這個漏洞非常簡單,雖然標題是文件包含,實際上是因為變數覆蓋引起的
漏洞文件在install/index.php.bak
17 $install_demo_name = 'dedev57demo.txt';
18 $insLockfile = dirname(__FILE__).'/install_lock.txt';

29 foreach(Array('_GET','_POST','_COOKIE') as $_request)
30 {
31 foreach($$_request as $_k => $_v) ${$_k} = RunMagicQuotes($_v);
32 }
這一段是導致變數覆蓋的代碼,可以覆蓋掉$insLockfile這個變數使file_exists判斷失效, 導致利用者可以重新安裝網站,這個漏洞很久以前就曝出來了。
http://www.cnseay.com/2956 這篇文章說的很詳細了

標題中的文件包含在哪裡呢

373 else if($step==11)
374 {
375 require_once('../data/admin/config_update.php');
376 $rmurl = $updateHost."dedecms/demodata.{$s_lang}.txt";
377
378 $sql_content = file_get_contents($rmurl);
379 $fp = fopen($install_demo_name,'w');
380 if(fwrite($fp,$sql_content)) //fwrite websehll
381 echo ' <font color="green">[√]</font> 存在(您可以選擇安裝進行體驗)';
382 else
383 echo ' <font color="red">[×]</font> 遠程獲取失敗';
384 unset($sql_content);
385 fclose($fp);
386 exit();
387 }

由於變數都是可控的,程序中又用到了 file_get_contents函數去讀取遠程文件,然後又用fwrite函數保存到本地了。利用方法也非常簡單

Ⅶ PHP漏洞有哪些

首先和ASP一樣,對敏感字元過濾不嚴會導致注入..
還有PHP很有特點,他得運行程序是很人性化得,如果設置不好,隨便提交個有錯得地址之類就會告訴你絕對路徑之類得敏感信息.
PHP包含過濾不嚴會導致讀取任意文件.
變數過濾不嚴會導致偽造數據欺騙伺服器.
等等等等好多..我說得這些都是比較常見和常用得

Ⅷ 網站漏洞檢測 我的網站有漏洞了 程序是織夢的

DedeCms全局變數覆蓋漏洞描述:
目標存在全局變數覆蓋漏洞。
1.受影響版本DEDECMS 5.7、5.6、5.5。
2.漏洞文件/include/common.inc.php
3.DEDECMS的全局變數初始化存在漏洞,可以任意覆蓋任意全局變數。
漏洞危害:
1.黑客可以通過此漏洞來重定義資料庫連接
2.通過此漏洞進行各種越權操作構造漏洞直接寫入webshell後門
解決方案:
臨時解決方案:
在 /include/common.inc.php 中
找到注冊變數的代碼
foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
foreach($$_request as $_k => $_v) ${$_k} = _RunMagicQuotes($_v);
}
修改為
foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
foreach($$_request as $_k => $_v) {
if( strlen($_k)>0 && eregi('^(cfg_|GLOBALS)',$_k) ){
exit('Request var not allow!');
}
${$_k} = _RunMagicQuotes($_v);
}
}

如果是以前的老版本的請升級成官方新不版本。

Ⅸ 關於 php 的 $_SESSION 變數 覆蓋問題

SESSION 可以理解為這個用戶當前會話獨立擁有的數據,會話結束這些數據都會不存在了,每一個用戶的SESSION數據都是獨立的

你前面賦了值,後面頁面都會取得到,如果後面再賦新的值,原有的值也就改變了,效率不會有什麼影響的的

Ⅹ 如果限制執行php請求的報錯次數

你這個是dedecms嗎,如果是的話 試試下面的 我在csdn上找的
描述:
目標存在全局變數覆蓋漏洞。

1.受影響版本DEDECMS 5.7、5.6、5.5。
2.漏洞文件/include/common.inc.php
3.DEDECMS的全局變數初始化存在漏洞,可以任意覆蓋任意全局變數。
危害:
1.黑客可以通過此漏洞來重定義資料庫連接。
2.通過此漏洞進行各種越權操作構造漏洞直接寫入webshell後門。

臨時解決方案:
在 /include/common.inc.php 中
找到注冊變數的代碼

foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
foreach($$_request as $_k => $_v) ${$_k} = _RunMagicQuotes($_v);
}

修改為

foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
foreach($$_request as $_k => $_v) {
if( strlen($_k)>0 && eregi('^(cfg_|GLOBALS)',$_k) ){
exit('Request var not allow!');
}
${$_k} = _RunMagicQuotes($_v);
}
}

閱讀全文

與php變數覆蓋漏洞相關的資料

熱點內容
阿里雲伺服器終端在哪裡 瀏覽:144
app紙有什麼用 瀏覽:219
cuteftp命令 瀏覽:502
最開始的編程語言是什麼 瀏覽:757
at遠程命令 瀏覽:490
雲伺服器哪家好點 瀏覽:211
android系統源碼閱讀 瀏覽:925
dumpjava分析工具 瀏覽:678
怎麼下載cpu源碼 瀏覽:154
代碼加密怎麼取消 瀏覽:888
編譯原理代碼在哪裡運行 瀏覽:584
解密攝影pdf 瀏覽:72
演算法編程中級題目 瀏覽:250
c語言編譯器畢業設計 瀏覽:717
醫保卡申請app哪個好 瀏覽:945
阿里雲伺服器上傳源碼 瀏覽:602
營銷管理科特勒pdf 瀏覽:696
願望清單app哪個好 瀏覽:461
安卓外放聲音怎麼解決 瀏覽:196
脈脈app干什麼用的 瀏覽:362