《CMS案例:阿里云 phpcms v9某處邏輯問題導致getshell漏洞解決方法》要點:
本文介紹了CMS案例:阿里云 phpcms v9某處邏輯問題導致getshell漏洞解決方法,希望對您有用。如果有疑問,可以聯系我們。
相關主題:PHPCMS教程
導讀:使用phpcms v9建站,放在阿里云服務器上,經常發送修復漏洞通知,今天維易
PHP培訓網解決一下這個漏洞,分享給大家.這個漏洞文件地址是/phpcms/...
使用phpcms v9建站,放在阿里云服務器上,經常發送修復漏洞通知,今天維易PHP培訓網解決一下這個漏洞,分享給大家.
這個漏洞文件地址是
/phpcms/libs/classes/attachment.class.php
我們看一下阿里云的具體漏洞說明如下圖:
現這個問題主要是沒有驗證$ext進行類型驗證,那就搜索一下參數$ext,大概在143行方法
function download($field, $value,$watermark = '0',$ext = 'gif|jpg|jpeg|bmp|png', $absurl = '', $basehref = '')
解決方法如下:在方法最上面添加如下代碼
- $extArray=explode('|',$ext);?
- if(!empty($extArray)?&&?is_array($extArray)){?
- ???foreach($extArray?as?$k?=>?$v){?
- ???if(!in_array(strtolower($v),?array('gif','jpg','jpeg','bmp','png')));?exit('0');?
- ???}?
- }?
注意:這里可以獲取網站配置里的附件上傳類型來判斷,我這里是寫死的,僅供參考.轉載請注明本頁網址:
http://www.fzlkiss.com/jiaocheng/5758.html