《CMS教程:阿里云服務(wù)器提示phpcms v9前臺注入導(dǎo)致任意文件讀取漏洞修復(fù)方案》要點:
本文介紹了CMS教程:阿里云服務(wù)器提示phpcms v9前臺注入導(dǎo)致任意文件讀取漏洞修復(fù)方案,希望對您有用。如果有疑問,可以聯(lián)系我們。
相關(guān)主題:PHPCMS教程
導(dǎo)讀:阿里云服務(wù)器老是提示phpcms v9前臺注入導(dǎo)致任意文件讀取漏洞,具體信息如下:漏洞名稱:phpcms前臺注入導(dǎo)致任意文件讀取漏洞補丁編號:77...
阿里云服務(wù)器老是提示phpcms v9前臺注入導(dǎo)致任意文件讀取漏洞,具體信息如下:
漏洞名稱:phpcms前臺注入導(dǎo)致任意文件讀取漏洞
補丁編號:7773618
補丁文件:/phpcms/modules/content/down.php
補丁來源:云盾自研更新時間:2016-10-01 10:22:15
漏洞描述:phpcms的/phpcms/modules/content/down.php文件中,對輸入?yún)?shù)$_GET['a_k']未進行嚴(yán)格過濾,導(dǎo)致SQL注入的發(fā)生,黑客可利用該漏洞讀取任意文件.【注意:該補丁為云盾自研代碼修復(fù)方案,云盾會根據(jù)您當(dāng)前代碼是否符合云盾自研的修復(fù)模式進行檢測,如果您自行采取了底層/
框架統(tǒng)一修復(fù)、或者使用了其他的修復(fù)方案,可能會導(dǎo)致您雖然已經(jīng)修復(fù)了改漏洞,云盾依然報告存在漏洞,遇到該情況可選擇忽略該漏洞提示】
解決方法如下:
1.首先找到這個文件/phpcms/modules/content/down.php
2.搜索如下代碼(17行):parse_str($a_k);

3.將17行直接替換為如下代碼:$a_k = safe_replace($a_k); parse_str($a_k);

4.搜索如下代碼(89行):parse_str($a_k);

5.將89行直接替換為如下代碼:$a_k = safe_replace($a_k); parse_str($a_k);

6.搜索如下代碼(120行):file_down($fileurl, $filename);

7.將120行直接替換為如下代碼:$fileurl = str_replace(array('<','>'), '',$fileurl); file_down($fileurl, $filename);

修改完后保存上傳更新即可
轉(zhuǎn)載請注明本頁網(wǎng)址:
http://www.snjht.com/jiaocheng/5755.html