首頁 > CMS教程 > PHPCMS > PHPCMS漏洞之v9寬位元組注入問題

PHPCMS漏洞之v9寬位元組注入問題

爱喝马黛茶的安东尼
發布: 2019-11-21 10:43:24
轉載
3527 人瀏覽過

PHPCMS漏洞之v9寬位元組注入問題

关于阿里云提示“phpcms v9宽字节注入问题”的漏洞修复方案

简介:
漏洞名称:phpcms v9宽字节注入问题
补丁文件:www/phpcms/modules/pay/respond.php
补丁来源:云盾自研
漏洞描述:phpcmsv9.5.9以后版本开始默认使用mysqli支持,在phpcms/modules/pay/respond.php中,因为代码逻辑不够严谨,
导致宽字节注入。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,
如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在
漏洞,遇到该情况可选择忽略该漏洞提示】
…
阿里云漏洞提示。
登入後複製

解决办法:

1、打开www/phpcms/modules/pay/respond.php,代码第14行左右;

2、找到respond_get()替换成下面的代码,代码如下:

public function respond_get() { 
 if ($_GET['code']){ 
      $code = mysql_real_escape_string($_GET['code']);//注意修改
      $payment = $this->get_by_code($code);//注意修改
      if(!$payment) showmessage(L('payment_failed')); 
      $cfg = unserialize_config($payment['config']); 
      $pay_name = ucwords($payment['pay_code']); 
      pc_base::load_app_class('pay_factory','',0); 
      $payment_handler = new pay_factory($pay_name, $cfg); 
      $return_data = $payment_handler->receive(); 
      if($return_data) { 
          if($return_data['order_status'] == 0) {              
              $this->update_member_amount_by_sn($return_data['order_id']); 
          } 
          $this->update_recode_status_by_sn($return_data['order_id'],$return_data['order_status']); 
          showmessage(L('pay_success'),APP_PATH.'index.php?m=pay&c=deposit'); 
      } else { 
          showmessage(L('pay_failed'),APP_PATH.'index.php?m=pay&c=deposit'); 
      } 
  } else { 
      showmessage(L('pay_success')); 
  }
}
登入後複製

添加后的代码,截图示例如下:

PHPCMS漏洞之v9寬位元組注入問題

3、然后,将修改好的文件,上传到服务器对应文件位置,直接覆盖;

4、最后,登录阿里云后台,点击验证(截图如下),即可完成漏洞修复。

PHPCMS漏洞之v9寬位元組注入問題

以上就是关于“phpcms v9宽字节注入问题”漏洞修复的全部内容。

PHP中文网,大量的免费PHPCMS教程,欢迎在线学习!

以上是PHPCMS漏洞之v9寬位元組注入問題的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
來源:csdn.net
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板