360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

DirCMS(易创内容管理系统)本地文件读取漏洞

WASC Threat Classification

发现时间:

2012-03-06

漏洞类型:

其他

所属建站程序:

所属服务器类型:

所属编程语言:

PHP

描述:

目标存在本地文件读取漏洞。
1.黑客可以读取DirCMS(易创内容管理系统)的任意文件

+ 展开
危害:

黑客可以读取DirCMS(易创内容管理系统)中的任意文件,包括包含数据库的连接账号。通过这些数据黑客就有可能对整个网站内容进行删除增加等操作,从而影响正常的网站内容。

解决方案:

2012年2月21日之后的DirCMS2011Sp3已经修复了这个安全漏洞,可以登录官网进行升级补丁.

或者参考广泛修复方案更改代码/api/upload/swfthumbnail.php:

添加函数
// 获取文件拓展名
function get_fileext($file)
{
return strtolower(substr(strrchr($file,'.'),1));
}

// 判断是否为图片,仅判断后缀
function is_image($file)
{
return in_array(get_fileext($file),array('gif','jpg','jpeg','png','bmp'));
}

在 $image_id = isset($_GET["id"]) ? preg_replace('/[^a-z0-9:./\\\\-]/i','',$_GET["id"]) :
false; 这行后面加入两个判断
$image_id=str_replace('..','',$image_id); //过滤 .. 跳转字符

if(!is_image($image_id) || !$image_id) //图片合法性检测
{
header("Content-type: image/jpeg") ;
header("Content-length: " . filesize("../../images/nopic.gif"));
flush();
readfile("../../images/nopic.gif");
exit(0);
}

如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论