您好,登錄后才能下訂單哦!
這篇文章主要介紹了PHPCMS漏洞之前臺注入導(dǎo)致任意文件讀取怎么辦,具有一定借鑒價值,需要的朋友可以參考下。希望大家閱讀完這篇文章后大有收獲。下面讓小編帶著大家一起了解一下。
關(guān)于phpcms前臺注入導(dǎo)致任意文件讀取漏洞的修復(fù)問題
簡介: phpcms的/phpcms/modules/content/down.php 文件中,對輸入?yún)?shù) $_GET['a_k'] 未進行嚴(yán)格過濾,導(dǎo)致SQL注入的發(fā)生,黑客 可利用該漏洞讀取任意文件。 … 阿里云服務(wù)器提示漏洞問題。
解決辦法:
1、根據(jù)簡介中的漏洞提示,找到對應(yīng)文件down.php的對應(yīng)位置(第18、89行 附近),添加或替換相應(yīng)的代碼。
補丁代碼片段如下:
$a_k = safe_replace($a_k); parse_str($a_k);
修改后的補丁代碼片段截圖如下:
第一處修改,第18行附近:
第二處修改,第89行附近:
注意:第一處和第二處的補丁代碼內(nèi)容一樣。
第三處修改,第120行附近:
補丁代碼片段如下:
$fileurl = str_replace(array('<','>'), '',$fileurl); file_down($fileurl, $filename);
注意:經(jīng)過實際測試,上述兩行代碼之間盡量不要有其他代碼,以免被阿里云檢測結(jié)果為修復(fù)無效。
修改后的補丁代碼片段截圖如下:
2、然后,將修改好的文件,上傳到服務(wù)器對應(yīng)文件位置,直接覆蓋;
3、最后,登錄阿里云后臺,點擊驗證(截圖如下),即可完成漏洞修復(fù)。
感謝你能夠認真閱讀完這篇文章,希望小編分享PHPCMS漏洞之前臺注入導(dǎo)致任意文件讀取怎么辦內(nèi)容對大家有幫助,同時也希望大家多多支持億速云,關(guān)注億速云行業(yè)資訊頻道,遇到問題就找億速云,詳細的解決方法等著你來學(xué)習(xí)!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。