360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

Discuz! 6.x/7.x 命令执行漏洞

WASC Threat Classification

发现时间:

2014-12-01

漏洞类型:

命令执行

所属建站程序:

Discuz

所属服务器类型:

通用

所属编程语言:

PHP

描述:

目标存在命令执行漏洞

在最新的php5.3.x系列中,request_order默认值为GP,也就是说默认配置下$_REQUEST只包含$_GET和$_POST,而不包括$_COOKIE,那么我们就可以通过COOKIE来提交GLOBALS变量,导致Discuz! 6.x/7.x 全局变量防御绕过漏洞。

危害:
可能导致网站被入侵,篡改网站核心数据被窃等危害。
解决方案:

更改php5.3.x里的php.ini设置: request_order为GPC

如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论