《CMS教程:阿里云服務器提示phpcms v9前臺注入導致任意文件讀取漏洞修復方案》要點:
本文介紹了CMS教程:阿里云服務器提示phpcms v9前臺注入導致任意文件讀取漏洞修復方案,希望對您有用。如果有疑問,可以聯系我們。
相關主題:PHPCMS教程
導讀:阿里云服務器老是提示phpcms v9前臺注入導致任意文件讀取漏洞,具體信息如下:漏洞名稱:phpcms前臺注入導致任意文件讀取漏洞補丁編號:77...
阿里云服務器老是提示phpcms v9前臺注入導致任意文件讀取漏洞,具體信息如下:
漏洞名稱:phpcms前臺注入導致任意文件讀取漏洞
補丁編號:7773618
補丁文件:/phpcms/modules/content/down.php
補丁來源:云盾自研更新時間:2016-10-01 10:22:15
漏洞描述:phpcms的/phpcms/modules/content/down.php文件中,對輸入參數$_GET['a_k']未進行嚴格過濾,導致SQL注入的發生,黑客可利用該漏洞讀取任意文件.【注意:該補丁為云盾自研代碼修復方案,云盾會根據您當前代碼是否符合云盾自研的修復模式進行檢測,如果您自行采取了底層/
框架統一修復、或者使用了其他的修復方案,可能會導致您雖然已經修復了改漏洞,云盾依然報告存在漏洞,遇到該情況可選擇忽略該漏洞提示】
解決方法如下:
1.首先找到這個文件/phpcms/modules/content/down.php
2.搜索如下代碼(17行):parse_str($a_k);

3.將17行直接替換為如下代碼:$a_k = safe_replace($a_k); parse_str($a_k);

4.搜索如下代碼(89行):parse_str($a_k);

5.將89行直接替換為如下代碼:$a_k = safe_replace($a_k); parse_str($a_k);

6.搜索如下代碼(120行):file_down($fileurl, $filename);

7.將120行直接替換為如下代碼:$fileurl = str_replace(array('<','>'), '',$fileurl); file_down($fileurl, $filename);

修改完后保存上傳更新即可
轉載請注明本頁網址:
http://www.fzlkiss.com/jiaocheng/5755.html