漏洞名称:DedeCms全局变量覆盖漏洞

漏洞地址:/include/common.inc.php

临时解决方案:

在 /include/common.inc.php  中

找到注册变量的代码

foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
         foreach($$_request as $_k => $_v) ${$_k} = _RunMagicQuotes($_v);
}

修改为

foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
         foreach($$_request as $_k => $_v) {
                    if( strlen($_k)>0 && eregi('^(cfg_|GLOBALS)',$_k) ){
                            exit('Request var not allow!');
                   }
                    ${$_k} = _RunMagicQuotes($_v);
    }
}

 

 

1、[轻微]IIS短文件名泄露漏洞

解决方案:

三种修复方案只有第二和第三种能彻底修复该问题,可以联系空间提供商协助修改.

方案1.修改注册列表HKLM\SYSTEM\CurrentControlSet\Control\FileSystem\NtfsDisable8dot3NameCreation的值为1,或者,可以直接点此下载,然后运行,再重启下机器。(此修改只能禁止NTFS8.3格式文件名创建,已经存在的文件的短文件名无法移除)。该修改不能完全修复,只是禁止创建推荐使用后面的修复建议

 

方案2.如果你的web环境不需要asp.net的支持你可以进入Internet 信息服务(IIS)管理器 --- Web 服务扩展 - ASP.NET 选择禁止此功能。(推荐)

方案3.升级net framework 至4.0以上版本.(推荐)

转载于:https://www.cnblogs.com/xyh592/articles/5134988.html

你可能感兴趣的:(漏洞名称:DedeCms全局变量覆盖漏洞)