首頁 > CMS教程 > PHPCMS > 主體

PHPCMS漏洞之邏輯問題導致getshell

爱喝马黛茶的安东尼
發布: 2019-11-21 09:23:17
轉載
4653 人瀏覽過

PHPCMS漏洞之邏輯問題導致getshell

關於phpcms某處邏輯問題導致getshell的修復問題

简介:
1. 漏洞名称:phpcms某处逻辑问题导致getshell
2. 补丁文件:/phpcms/libs/classes/attachment.class.php
3. 补丁来源:云盾自研
4. 漏洞描述:phpcms的/phpcms/libs/classes/attachment.class.php中,对输入参数$ext未进行类型限制,导致逻辑漏洞的产生。
【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了
底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况
可选择忽略该漏洞提示】
…
阿里云漏洞提示。
登入後複製

解決方法:

1.根據漏洞描述,找到對應檔案attachment.class.php的對應位置(第144行附近),並加入修補程式程式碼。

補丁程式碼如下:

if($ext !== 'gif|jpg|jpeg|bmp|png'){
    if(!in_array(strtoupper($ext),array('JPG','GIF','BMP','PNG','JPEG'))) exit('附加扩展名必须为gif、jpg、jpeg、
    bmp、png');
}
登入後複製

新增後的程式碼,截圖如下:

PHPCMS漏洞之邏輯問題導致getshell

2.然後,將修改好的文件,上傳到伺服器對應檔案位置,直接覆蓋;

3.最後,登入阿里雲後台,點選驗證(截圖如下),即可完成漏洞修復。

PHPCMS漏洞之邏輯問題導致getshell

以上就是關於「 phpcms某處邏輯問題導致getshell 」漏洞修復的全部內容。

PHP中文網,大量的免費PHPCMS教學,歡迎線上學習!

以上是PHPCMS漏洞之邏輯問題導致getshell的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
來源:csdn.net
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板
關於我們 免責聲明 Sitemap
PHP中文網:公益線上PHP培訓,幫助PHP學習者快速成長!