php专区

 首页 > php专区 > PHP安全 > DEDECMS全局变量覆盖漏洞科普一. 了解PHP超级全局变量二. 理解$_GET变量三. 深入跟进DEDECMS全局变量注册漏洞四. 领悟漏洞后的修补

DEDECMS全局变量覆盖漏洞科普一. 了解PHP超级全局变量二. 理解$_GET变量三. 深入跟进DEDECMS全局变量注册漏洞四. 领悟漏洞后的修补

分享到:
【字体:
导读:
         [导读] DEDECMS全局变量覆盖漏洞最早是狼族安全小组09年公布的,官方硬撑到现在没修补漏洞,到现在基本上覆盖了DEDECMS全部的版本。个人猜想是不是官方故意留下的后门。下面稍微科普下这个...

DEDECMS全局变量覆盖漏洞最早是狼族安全小组09年公布的,官方硬撑到现在没修补漏洞,到现在基本上覆盖了DEDECMS全部的版本。个人猜想是不是官方故意留下的后门。下面稍微科普下这个漏洞,大牛们可以完全无视:

 

一. 了解PHP超级全局变量

下面是PHP的超级全局变量,可以了解一个特性,全是数组。

$GLOBALS, 所有全局变量数组
$_SERVER, 服务器环境变量数组
$_GET,通过GET方法传递给脚本的变量数组
$_POST, 通过POST方法传递给脚本的变量数组
$_COOKIE,cookie变量数组
$_REQUEST,所有用户输入的变量数组,包括$_GET, $_POST和$_COOKIE所包含的输入内容
$_FILES,与文件上传相关得变量数组
$_ENV,环境变量数组
$_SESSION,会话变量数组

 

二. 理解$_GET变量

 

可以写个PHP来看看:

 

访问

http://www.2cto.com /test.php?key=value
得到

array(1) { ["key"]=> string(5) "value" }

OK,看到这里应该明白了,$_GET就是个数组,我们用GET方法可以传一个数组。

 

再访问

http://www.2cto.com /test.php?key[arr1]=value

得到

array(1) { ["key"]=> array(1) { ["arr1"]=> string(5) "value" } }

我们通过GET方法传入了一个嵌套数组。

 

到这里其实问题就出来了,很多PHP安全资料都没提过GET传嵌套数组的这个特性,偶尔在几个exploit里看到 - -!

 

三. 深入跟进DEDECMS全局变量注册漏洞

 

真正理解了$_GET变量后,我们来深入跟进这个漏洞产生的真正原因,模拟一下漏洞的全过程:

 

提交一个嵌套数组:

http://www.2cto.com /test.php?_POST[GLOBALS][cfg_dbname]=X

 

array(1) { ["_POST"]=> array(1) { ["GLOBALS"]=> array(1) { ["cfg_dbname"]=> string(1) "X" } } }

 

 

假如数据传入了DEDECMS程序,在第一层过滤,DEDECMS会检查$_REQUEST里有没有全局变量的关键字,但我们的KEY是_POST且是个数组,所以轻松绕过。

foreach($_REQUEST as $_k=>$_v)
{
 if( strlen($_k)>0 && eregi('^(cfg_|GLOBALS)',$_k) )
 {
        exit('Request var not allow!');
 }
}

 

接着进入真正的注册变量流程,按顺序是先从$_GET变量注册的,我们的KEY是(_POST),第一轮遍历$_GET成功注册了变量$_POST,第二轮遍历$_POST成功注册了变量$GLOBALS !

foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
 foreach($$_request as $_k => $_v) ${$_k} = _RunMagicQuotes($_v);
}

 

到这里漏洞的原因就清楚了,程序通过$_GET注册了$_POST,通过$_POST注册了$GLOBALS!

 

 

四. 领悟漏洞后的修补

 

完全领悟这个漏洞后,就会知道怎么修补了。 

 

1. 可以看看DISCUZ是怎么做的,当发现KEY的第一个字符存在_就不注册变量。

 

foreach(
array('_COOKIE', '_POST', '_GET') as $_request) { 
foreach($$_request as $_key => $_value) {  
$_key{0} != '_' && $$_key = daddslashes($_value); 
}}

2. DEDECMS可以用下面的方法临时修补,当遍历$_POST注册变量,发现变量名存在GLOBALS就会阻止注册变量。

foreach(Array('_GET','_POST','_COOKIE') as $_request)
{
         foreach($$_request as $_k => $_v) {
                    if( strlen($_k)>0 && eregi('^(cfg_|GLOBALS)',$_k) ){
                            exit('Request var not allow!');
                   }
                    ${$_k} = _RunMagicQuotes($_v);
    }
}

 

PS:安全就是基础,必须理解好基础。

分享到:
css鼠标样式大全常用值其他值最新评论添...
我们在CSS中,cursor属性指定鼠标指针放在一个元素边界范围内时所用的光标形状 常用值 默认值:auto default 通常是一个箭头 text 显示为光标 pointer 光标呈现为指示链接的指针(一只手) move 此光标指示某对象可被移动。 其他值 e-resize    此光标指示矩形框的边缘可被向右(东)移动。 ne-resize   此光标...
前瞻:Vista SP2安全性更胜Linux和Mac? ...
据国外媒体报道,微软主管Kevin Turner在本周的一次CIO峰会上称Vista是有史以来最为安全的操作系统。   尽管没有提供任何有效数据,但Turner还是在强调Vista要比其他竞争对手Linux和Mac OS X Leopard要安全得多。   “现在的Vista,尤其是有了SP2之后,无疑是整个操作系统市场中最快最稳定的系统。同时,也是地球上最...
  •         php迷,一个php技术的分享社区,专属您自己的技术摘抄本、收藏夹。
  • 在这里……