ホームページ > CMS チュートリアル > PHPCMS > PHPCMS 脆弱性 v9 ワイド バイト インジェクションの問題

PHPCMS 脆弱性 v9 ワイド バイト インジェクションの問題

爱喝马黛茶的安东尼
リリース: 2019-11-21 10:43:24
転載
3520 人が閲覧しました

PHPCMS 脆弱性 v9 ワイド バイト インジェクションの問題

#Alibaba Cloud プロンプト「phpcms v9 ワイド バイト インジェクションの問題」の脆弱性修正計画について

简介:
漏洞名称:phpcms v9宽字节注入问题
补丁文件:www/phpcms/modules/pay/respond.php
补丁来源:云盾自研
漏洞描述:phpcmsv9.5.9以后版本开始默认使用mysqli支持,在phpcms/modules/pay/respond.php中,因为代码逻辑不够严谨,
导致宽字节注入。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,
如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在
漏洞,遇到该情况可选择忽略该漏洞提示】
…
阿里云漏洞提示。
ログイン後にコピー

解決策:

1. コードの 14 行目あたりの www/phpcms/modules/pay/respond.php を開きます;

2. Reply_get() を見つけて、次のように置き換えます。次のコードの場合、コードは次のとおりです:

public function respond_get() { 
 if ($_GET['code']){ 
      $code = mysql_real_escape_string($_GET['code']);//注意修改
      $payment = $this->get_by_code($code);//注意修改
      if(!$payment) showmessage(L('payment_failed')); 
      $cfg = unserialize_config($payment['config']); 
      $pay_name = ucwords($payment['pay_code']); 
      pc_base::load_app_class('pay_factory','',0); 
      $payment_handler = new pay_factory($pay_name, $cfg); 
      $return_data = $payment_handler->receive(); 
      if($return_data) { 
          if($return_data['order_status'] == 0) {              
              $this->update_member_amount_by_sn($return_data['order_id']); 
          } 
          $this->update_recode_status_by_sn($return_data['order_id'],$return_data['order_status']); 
          showmessage(L('pay_success'),APP_PATH.'index.php?m=pay&c=deposit'); 
      } else { 
          showmessage(L('pay_failed'),APP_PATH.'index.php?m=pay&c=deposit'); 
      } 
  } else { 
      showmessage(L('pay_success')); 
  }
}
ログイン後にコピー

コードを追加した後のスクリーンショットの例は次のとおりです:

PHPCMS 脆弱性 v9 ワイド バイト インジェクションの問題

3. 次に、変更されたファイルをサーバーの対応するファイルの場所に追加し、直接上書きします;

4. 最後に、Alibaba Cloud バックエンドにログインし、[確認] (下のスクリーンショット) をクリックして脆弱性の修復を完了します。

PHPCMS 脆弱性 v9 ワイド バイト インジェクションの問題

上記はすべて「phpcms v9 ワイドバイトインジェクション問題」の脆弱性修正に関するものです。

PHP 中国語 Web サイト、多数の無料

PHPCMS チュートリアル 、オンライン学習へようこそ!

以上がPHPCMS 脆弱性 v9 ワイド バイト インジェクションの問題の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:csdn.net
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート