导航:首页 > 编程语言 > php变量覆盖漏洞

php变量覆盖漏洞

发布时间:2022-08-26 09:17:10

php漏洞怎么修复

近日,我们SINE安全对metinfo进行网站安全检测发现,metinfo米拓建站系统存在高危的sql注入漏洞,攻击者可以利用该漏洞对网站的代码进行sql注入攻击,伪造恶意的sql非法语句,对网站的数据库,以及后端服务器进行攻击,该metinfo漏洞影响版本较为广泛,metinfo6.1.0版本,metinfo 6.1.3版本,metinfo 6.2.0都会受到该网站漏洞的攻击。

metinfo建站系统使用的PHP语言开发,数据库采用的是mysql架构开发的,在整体的网站使用过程中,简单易操作,可视化的对网站外观进行设计,第三方API接口丰富,模板文件较多,深受企业网站的青睐,建站成本较低可以一键搭建网站,目前国内使用metinfo建站的网站数量较多,该metinfo漏洞会使大部分的网站受到攻击影响,严重的网站首页被篡改,跳转到其他网站,以及网站被劫持跳转到恶意网站上,包括网站被挂马,快照被劫持等情况都会发生。

关于该metinfo漏洞的分析,我们来看下漏洞产生的原因:

该漏洞产生在member会员文件夹下的basic.php代码文件:

metinfo独有的设计风格,使用了MVC框架进行设计,该漏洞的主要点在于使用了auth类的调用方式,在解码加密过程的算法中出现了问题,我们再来看下代码:

通常加密,以及解密的算法是不可以可逆的,但是metinfo写的代码可以进行伪造函数值进行逆算,我们看这个构造的恶意函数,这里的key值是从前端met_webkeys值里进行获取,将获取到的webkeys值进行写入,并赋值到配置文件里,config目录下的config_safe.php代码里。我们通过查看这个代码,发现写入的值没有办法进行PHP脚本的执行,本来以为可是伪造key值进行写入木马,发现行不通,但是在这个伪造key值的过程可以进行sql注入攻击,采用是延时注入方式进行

关于metinfo漏洞的修复建议,以及安全方案

目前metinfo最新版本发布是2019年3月28日,6.2.0版本,官方并没有针对此sql注入漏洞进行修复,建议网站的运营者对网站的后台地址进行更改,管理员的账号密码进行更改,更改为数字+字符+大小写的12位以上的组合方式,对网站的配置文件目录进行安全限制,去掉PHP脚本执行权限,如果自己对代码不是太熟悉,建议找专业的网站安全公司来处理修复漏洞,国内SINE安全,以及绿盟,启明星辰,都是比较不错的网站漏洞修复公司。

Ⅱ 织梦更新后在版权所有后面出现Power by DedeCms ,请问在什么地方修改,是后台调试过来的

自从dedecms织梦系统更新到6.7日的版本,底部版权信息调用标签{dede:global.cfg_powerby/}会自动加上织梦官方
的链接[Power by DedeCms ],想必很多新用户使用中都想去除这个官方的链接,由于这是官方的作为,本文只是提供一个技术的交流,并不鼓
励大家去除底部的链接。好了,回归正题,大家知道,进入后台在后台的系统-系统参数有个网站版权信息,在这里并不能找到官方的链接,由此可看,这是被官方
进行了加密处理了,想要去掉这个链接就需要不调用{dede:global.cfg_powerby/}这个标签,而使用其他变量代替。思路就是新建一个
变量作为我们的网站版权信息来调用,好了下面就看看如何做:

方法1.新建一个变量;进入系统——系统基本参数—— 添加新变量【右上角】如下图:


样,点击保存变量,就会在后台参数多出一个网站底部信息变量的输入框,如何调用此标签?跟以前的调用网站版权信息一样格式:
{dede:global.dede_powerby/};在footer.htm底部模板加上此标签即可。有了我们自己的版权信息变量,我们就可以删除
之前系统自带的版权信息变量。
我们使用sql命令工具【在系统设置下面有个sql命令工具】在输入框输入以下SQL语句,即可删除系统的版权信息变量。SQL语句:DELETE
FROM dede_sysconfig WHERE varname = "cfg_powerby"
方法2.修改源码除了添加另一个变量之
外,还可以看看官方的最新补丁使用到什么,通过查看6.7日官方更新补丁,织梦DedeCMS官方在6月7号的安全补丁主要更新文件是
include/dedesql.class.php,修复变量覆盖漏洞。但是下面的这段代码明显是不正常的,为什么要用这种编码呢?删除该文件的下面这
段代码就可以解决这个问题了。代码如下:
$arrs1 =
array(0x63,0x66,0x67,0x5f,0x70,0x6f,0x77,0x65,0x72,0x62,0x79);$arrs2 =
array(0x20,0x3c,0x61,0x20,0x68,0x72,0x65,0x66,0x3d,0x68,0x74,0x74,0x70,0x3a,0x2f,0x2f,

0x77,0x77,0x77,0x2e,0x64,0x65,0x64,0x65,0x63,0x6d,0x73,0x2e,0x63,0x6f,0x6d,0x20,0x74,0x61,0x72,

0x67,0x65,0x74,0x3d,0x27,0x5f,0x62,0x6c,0x61,0x6e,0x6b,0x27,0x3e,0x50,0x6f,0x77,0x65,0x72,0x20,
0x62,0x79,0x20,0x44,0x65,0x64,0x65,0x43,0x6d,0x73,0x3c,0x2f,0x61,0x3e);
2个方法随便大家使用哪个,都可以有效去除底部的版权信息

本方法由草坝阁网整理,使用前请注意备份文件。

Ⅲ dedecms的变量覆盖漏洞怎么修补

临时解决方案:

在 /include/common.inc.php 中
找到注册变量的代码

代码如下:

foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
foreach($$_request as $_k => $_v) ${$_k} = _RunMagicQuotes($_v);
}

修改为

代码如下:

foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
foreach($$_request as $_k => $_v) {
if( strlen($_k)>0 && eregi('^(cfg_|GLOBALS)',$_k) ){
exit('Request var not allow!');
}
${$_k} = _RunMagicQuotes($_v);
}
}

Ⅳ 织梦CMS系统中power by dedecms怎么去掉,power by dedecms什么

一、power by dedecms什么意思
在我们上网的时候,会见到页面页底很多带power by dedecms的网站,power by dedecms表示这个网站基于织梦DedeCMS系统搭建,DedeCMS是开源免费的,但考虑版权问题建议留下此说明信息。

二、power by dedecms怎么去掉
接下来我们说一下power by dedecms怎么去掉?power by dedecms去掉方法很简单,进入织梦后台,点击系统,==》系统基本设置,==》网站版权信息,修改你想要的内容即可。(以上这一种方法仅限于2013-07-15以前的版本,其他版本请看另一方法)

三、织梦2013年6月7日补丁或者最近下载的织梦dedecms程序,去掉power by dedecms的方法
织梦2013年6月7日补丁或者最近下载的织梦dedecms程序,用上面的方法并不起作用,我们参考下面的方法去解决:

对比官方更新的内容,织梦DedeCMS官方2013年6月7号完成的安全补丁主要更新的文件是include/dedesql.class.php,修复变量覆盖漏洞。我们对比之前版本的include/dedesql.class.php文件,会发现最新的include/dedesql.class.php文件会多出第588到第592行的那几段代码(也可以复制以下一小段代码进行搜索),代码大致如下:

$arrs1 = array(0x63,0x66,0x67,0x5f,0x70,0x6f,0x77,0x65,0x72,0x62,0x79);
$arrs2 = array(0x20,0x3c,0x61,0x20,0x68,0x72,0x65,0x66,0x3d,0x68,0x74,0x74,0x70,0x3a,0x2f,0x2f,
0x77,0x77,0x77,0x2e,0x64,0x65,0x64,0x65,0x63,0x6d,0x73,0x2e,0x63,0x6f,0x6d,0x20,0x74,0x61,0x72,
0x67,0x65,0x74,0x3d,0x27,0x5f,0x62,0x6c,0x61,0x6e,0x6b,0x27,0x3e,0x50,0x6f,0x77,0x65,0x72,0x20,
0x62,0x79,0x20,0x44,0x65,0x64,0x65,0x43,0x6d,0x73,0x3c,0x2f,0x61,0x3e);
然后我们把这段代码删除掉或者注释掉,保存上传覆盖即可。

Ⅳ 织梦网站底部的Power by DedeCms怎么去掉

自从dedecms织梦系统更新到6.7日的版本,底部版权信息调用标签{dede:global.cfg_powerby/}会自动加上织梦官方
的链接[Power by DedeCms ],想必很多新用户使用中都想去除这个官方的链接,由于这是官方的作为,本文只是提供一个技术的交流,并不鼓
励大家去除底部的链接。好了,回归正题,大家知道,进入后台在后台的系统-系统参数有个网站版权信息,在这里并不能找到官方的链接,由此可看,这是被官方
进行了加密处理了,想要去掉这个链接就需要不调用{dede:global.cfg_powerby/}这个标签,而使用其他变量代替。思路就是新建一个
变量作为我们的网站版权信息来调用,好了下面就看看如何做:

1.新建一个变量;进入系统——系统基本参数—— 添加新变量【右上角】如下图:

这样,点击保存变量,就会在后台参数多出一个网站底部信息变量的输入框,如何调用此标签?跟以前的调用网站版权信息一样格式:
{dede:global.dede_powerby/};在footer.htm底部模板加上此标签即可。有了我们自己的版权信息变量,我们就可以删除
之前系统自带的版权信息变量。
我们使用sql命令工具【在系统设置下面有个sql命令工具】在输入框输入以下SQL语句,即可删除系统的版权信息变量。SQL语句:DELETE
FROM dede_sysconfig WHERE varname = "cfg_powerby"
2.修改源码除了添加另一个变量之
外,还可以看看官方的最新补丁使用到什么,通过查看6.7日官方更新补丁,织梦DedeCMS官方在6月7号的安全补丁主要更新文件是
include/dedesql.class.php,修复变量覆盖漏洞。但是下面的这段代码明显是不正常的,为什么要用这种编码呢?删除该文件的下面这
段代码就可以解决这个问题了。代码如下:
$arrs1 =
array(0x63,0x66,0x67,0x5f,0x70,0x6f,0x77,0x65,0x72,0x62,0x79);$arrs2 =
array(0x20,0x3c,0x61,0x20,0x68,0x72,0x65,0x66,0x3d,0x68,0x74,0x74,0x70,0x3a,0x2f,0x2f,

0x77,0x77,0x77,0x2e,0x64,0x65,0x64,0x65,0x63,0x6d,0x73,0x2e,0x63,0x6f,0x6d,0x20,0x74,0x61,0x72,

0x67,0x65,0x74,0x3d,0x27,0x5f,0x62,0x6c,0x61,0x6e,0x6b,0x27,0x3e,0x50,0x6f,0x77,0x65,0x72,0x20,
0x62,0x79,0x20,0x44,0x65,0x64,0x65,0x43,0x6d,0x73,0x3c,0x2f,0x61,0x3e);
2个方法随便大家使用哪个,都可以有效去除底部的版权信息

Ⅵ 如何利用DedeCMS lt;5.7-sp1远程文件包含漏洞

其实能看懂代码的话这个漏洞非常简单,虽然标题是文件包含,实际上是因为变量覆盖引起的
漏洞文件在install/index.php.bak
17 $install_demo_name = 'dedev57demo.txt';
18 $insLockfile = dirname(__FILE__).'/install_lock.txt';

29 foreach(Array('_GET','_POST','_COOKIE') as $_request)
30 {
31 foreach($$_request as $_k => $_v) ${$_k} = RunMagicQuotes($_v);
32 }
这一段是导致变量覆盖的代码,可以覆盖掉$insLockfile这个变量使file_exists判断失效, 导致利用者可以重新安装网站,这个漏洞很久以前就曝出来了。
http://www.cnseay.com/2956 这篇文章说的很详细了

标题中的文件包含在哪里呢

373 else if($step==11)
374 {
375 require_once('../data/admin/config_update.php');
376 $rmurl = $updateHost."dedecms/demodata.{$s_lang}.txt";
377
378 $sql_content = file_get_contents($rmurl);
379 $fp = fopen($install_demo_name,'w');
380 if(fwrite($fp,$sql_content)) //fwrite websehll
381 echo ' <font color="green">[√]</font> 存在(您可以选择安装进行体验)';
382 else
383 echo ' <font color="red">[×]</font> 远程获取失败';
384 unset($sql_content);
385 fclose($fp);
386 exit();
387 }

由于变量都是可控的,程序中又用到了 file_get_contents函数去读取远程文件,然后又用fwrite函数保存到本地了。利用方法也非常简单

Ⅶ PHP漏洞有哪些

首先和ASP一样,对敏感字符过滤不严会导致注入..
还有PHP很有特点,他得运行程序是很人性化得,如果设置不好,随便提交个有错得地址之类就会告诉你绝对路径之类得敏感信息.
PHP包含过滤不严会导致读取任意文件.
变量过滤不严会导致伪造数据欺骗服务器.
等等等等好多..我说得这些都是比较常见和常用得

Ⅷ 网站漏洞检测 我的网站有漏洞了 程序是织梦的

DedeCms全局变量覆盖漏洞描述:
目标存在全局变量覆盖漏洞。
1.受影响版本DEDECMS 5.7、5.6、5.5。
2.漏洞文件/include/common.inc.php
3.DEDECMS的全局变量初始化存在漏洞,可以任意覆盖任意全局变量。
漏洞危害:
1.黑客可以通过此漏洞来重定义数据库连接
2.通过此漏洞进行各种越权操作构造漏洞直接写入webshell后门
解决方案:
临时解决方案:
在 /include/common.inc.php 中
找到注册变量的代码
foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
foreach($$_request as $_k => $_v) ${$_k} = _RunMagicQuotes($_v);
}
修改为
foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
foreach($$_request as $_k => $_v) {
if( strlen($_k)>0 && eregi('^(cfg_|GLOBALS)',$_k) ){
exit('Request var not allow!');
}
${$_k} = _RunMagicQuotes($_v);
}
}

如果是以前的老版本的请升级成官方新不版本。

Ⅸ 关于 php 的 $_SESSION 变量 覆盖问题

SESSION 可以理解为这个用户当前会话独立拥有的数据,会话结束这些数据都会不存在了,每一个用户的SESSION数据都是独立的

你前面赋了值,后面页面都会取得到,如果后面再赋新的值,原有的值也就改变了,效率不会有什么影响的的

Ⅹ 如果限制执行php请求的报错次数

你这个是dedecms吗,如果是的话 试试下面的 我在csdn上找的
描述:
目标存在全局变量覆盖漏洞。

1.受影响版本DEDECMS 5.7、5.6、5.5。
2.漏洞文件/include/common.inc.php
3.DEDECMS的全局变量初始化存在漏洞,可以任意覆盖任意全局变量。
危害:
1.黑客可以通过此漏洞来重定义数据库连接。
2.通过此漏洞进行各种越权操作构造漏洞直接写入webshell后门。

临时解决方案:
在 /include/common.inc.php 中
找到注册变量的代码

foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
foreach($$_request as $_k => $_v) ${$_k} = _RunMagicQuotes($_v);
}

修改为

foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
foreach($$_request as $_k => $_v) {
if( strlen($_k)>0 && eregi('^(cfg_|GLOBALS)',$_k) ){
exit('Request var not allow!');
}
${$_k} = _RunMagicQuotes($_v);
}
}

阅读全文

与php变量覆盖漏洞相关的资料

热点内容
脉脉app干什么用的 浏览:357
拽姐是哪个app 浏览:858
云服务器删除了还有吗 浏览:232
macbook可以用单片机嘛 浏览:307
南阳php招聘 浏览:814
去哪里找按摩师很漂亮的app 浏览:818
86x99用简便算法计算 浏览:830
php截图flash 浏览:273
卸载联想app哪个好 浏览:719
php文字转图片 浏览:331
豆客后台怎么加密码 浏览:574
jpg转换pdf破解版 浏览:978
php基础书籍推荐 浏览:778
服务器与外网不通如何验证 浏览:351
电子版是不是就是文件夹 浏览:51
游戏属性文件加密 浏览:464
如何让安卓手机桌面图标下移 浏览:530
ubuntuphp5环境搭建 浏览:101
赌瘾解压视频 浏览:919
晋城移动dns服务器地址 浏览:296