|
马上注册,结交更多侠客,享用更多功能,让你轻松玩转侠外论坛。
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
漏洞文件:/include/filter.inc.php
漏洞分析:
dedecms的变量覆盖漏洞导致注入漏洞,/include/filter.inc.php这个文件在系统配置文件之后,里面有foreach循环创建变量,所以可以覆盖系统变量, 在/member目录的大部分文件都包含这么一个文件,也就是说/member目录的大部分文件都受此漏洞影响可以覆盖系统变量。
【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
漏洞代码分析:
- function _FilterAll($fk,&$svar)
- {
- global $cfg_notallowstr,$cfg_replacestr;
- if( is_array($svar) )
- {
- foreach($svar as $_k => $_v)
- {
- $svar[$_k] = _FilterAll($fk,$_v);
- }
- }
- else
- {
- if($cfg_notallowstr!='' && eregi($cfg_notallowstr,$svar))
- {
- ShowMsg(" $fk has not allow words!",'-1');
- exit();
- }
- if($cfg_replacestr!='')
- {
- $svar = eregi_replace($cfg_replacestr,"***",$svar);
- }
- }
- //未对外部提交的数据进行有效转义,重新造成本地变量注入
- return $svar;
- }
- foreach(Array('_GET','_POST','_COOKIE') as $_request)
- {
- foreach($_request as $_k => $_v)
- {
- ${$_k} = _FilterAll($_k,$_v);
- }
- }
[color=rgb(67, 182, 107) !important]复制代码
修复方法,将以上代码替换为:
- function _FilterAll($fk, &$svar)
- {
- global $cfg_notallowstr,$cfg_replacestr;
- if( is_array($svar) )
- {
- foreach($svar as $_k => $_v)
- {
- $svar[$_k] = _FilterAll($fk,$_v);
- }
- }
- else
- {
- if($cfg_notallowstr!='' && preg_match("#".$cfg_notallowstr."#i", $svar))
- {
- ShowMsg(" $fk has not allow words!",'-1');
- exit();
- }
- if($cfg_replacestr!='')
- {
- $svar = preg_replace('/'.$cfg_replacestr.'/i', "***", $svar);
- }
- }
- /* 进行有效转义 */
- /**/
- return addslashes($svar);
- }
- /* 对_GET,_POST,_COOKIE进行过滤 */
- foreach(Array('_GET','_POST','_COOKIE') as $_request)
- {
- foreach($_request as $_k => $_v)
- {
- ${$_k} = _FilterAll($_k,$_v);
- }
- }
[color=rgb(67, 182, 107) !important]复制代码
|
|