> CMS 튜토리얼 > PHPCMS > PHPCMS 취약점 프런트엔드 주입으로 인해 임의 파일 읽기가 발생함

PHPCMS 취약점 프런트엔드 주입으로 인해 임의 파일 읽기가 발생함

爱喝马黛茶的安东尼
풀어 주다: 2019-11-21 10:06:42
앞으로
4315명이 탐색했습니다.

PHPCMS 취약점 프런트엔드 주입으로 인해 임의 파일 읽기가 발생함

phpcms 프론트엔드 주입으로 인한 임의 파일 읽기 취약점 복구 문제에 대해

简介:
phpcms的/phpcms/modules/content/down.php 文件中,对输入参数 $_GET['a_k'] 未进行严格过滤,导致SQL注入的发生,黑客
可利用该漏洞读取任意文件。
…
阿里云服务器提示漏洞问题。
로그인 후 복사

해결책:

1. 소개의 취약점 프롬프트에 따라 해당 위치를 찾으세요. 해당 파일 down.php ((18 및 89행 근처), 해당 코드를 추가하거나 교체합니다.

패치 코드 조각은 다음과 같습니다.

$a_k = safe_replace($a_k);
parse_str($a_k);
로그인 후 복사

수정된 패치 코드 조각은 다음과 같습니다.

18행 근처의 첫 번째 수정:

PHPCMS 취약점 프런트엔드 주입으로 인해 임의 파일 읽기가 발생함

89행 근처의 두 번째 수정:

PHPCMS 취약점 프런트엔드 주입으로 인해 임의 파일 읽기가 발생함

참고: 첫 번째 및 두 번째 패치 코드의 내용은 동일합니다.

라인 120 근처의 세 번째 수정:

패치 코드 조각은 다음과 같습니다.

$fileurl = str_replace(array(&#39;<&#39;,&#39;>&#39;), &#39;&#39;,$fileurl); 
file_down($fileurl, $filename);
로그인 후 복사

참고: 실제 테스트 후에는 Alibaba Cloud에서 감지되지 않도록 위의 두 코드 줄 사이에 다른 코드를 넣지 마십시오. 수리 결과가 유효하지 않습니다.

수정된 패치 코드 스니펫의 스크린샷은 다음과 같습니다.

PHPCMS 취약점 프런트엔드 주입으로 인해 임의 파일 읽기가 발생함

2. 그런 다음 수정된 파일을 서버의 해당 파일 위치에 업로드하고 직접 덮어씁니다.

3. Alibaba Cloud 백엔드를 클릭하고 확인(아래 스크린샷)을 클릭하면 취약점 복구가 완료될 수 있습니다.

PHPCMS 취약점 프런트엔드 주입으로 인해 임의 파일 읽기가 발생함

위 내용은 "임의 파일 읽기 취약점으로 이어지는 phpcms 프론트엔드 주입" 취약점 수정에 대한 내용입니다.

PHP 중국어 웹사이트, 수많은 무료 PHPCMS 튜토리얼, 온라인 학습을 환영합니다!

위 내용은 PHPCMS 취약점 프런트엔드 주입으로 인해 임의 파일 읽기가 발생함의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:csdn.net
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿