ホームページ > CMS チュートリアル > PHPCMS > PHPCMS 脆弱性の論理問題により getshell が発生する

PHPCMS 脆弱性の論理問題により getshell が発生する

爱喝马黛茶的安东尼
リリース: 2019-11-21 09:23:17
転載
4937 人が閲覧しました

PHPCMS 脆弱性の論理問題により getshell が発生する

#phpcms の特定のロジック問題による getshell の修復問題について

简介:
1. 漏洞名称:phpcms某处逻辑问题导致getshell
2. 补丁文件:/phpcms/libs/classes/attachment.class.php
3. 补丁来源:云盾自研
4. 漏洞描述:phpcms的/phpcms/libs/classes/attachment.class.php中,对输入参数$ext未进行类型限制,导致逻辑漏洞的产生。
【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了
底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况
可选择忽略该漏洞提示】
…
阿里云漏洞提示。
ログイン後にコピー

解決策:

1. 脆弱性の説明に従って、対応するファイルattachment.class.phpの場所(144行目付近)を見つけて、パッチコードを追加します。

パッチ コードは次のとおりです:

if($ext !== 'gif|jpg|jpeg|bmp|png'){
    if(!in_array(strtoupper($ext),array('JPG','GIF','BMP','PNG','JPEG'))) exit('附加扩展名必须为gif、jpg、jpeg、
    bmp、png');
}
ログイン後にコピー

追加されたコード、スクリーンショットは次のとおりです:

PHPCMS 脆弱性の論理問題により getshell が発生する

2. 次に、コピーします。変更されたファイルをサーバー上の対応するファイルの場所にアップロードし、直接上書きします;


3. 最後に、Alibaba Cloud バックエンドにログインし、[確認] (下のスクリーンショット) をクリックして脆弱性の修復を完了します。 。


PHPCMS 脆弱性の論理問題により getshell が発生する

上記はすべて、「getshell を引き起こす phpcms のどこかの論理的な問題」の脆弱性の修復に関するものです。


PHP 中国語 Web サイト、多数の無料

PHPCMS チュートリアル 、オンライン学習へようこそ!

以上がPHPCMS 脆弱性の論理問題により getshell が発生するの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:csdn.net
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート