奇米影视四色7777久久精品-奇米影视777在线观看一区-七草千岁在线-破产姐妹第二季在线观看天天美剧-国产精品视频铁牛tv-国产精品视频视频久久

0712-2888027 189-8648-0214
微信公眾號

孝感風信網絡科技有限公司微信公眾號

當前位置:主頁 > 技術支持 > PHPCMS > phpcms/modules/content/down.php前臺注入導致任意文件讀取漏洞修復方案

phpcms/modules/content/down.php前臺注入導致任意文件讀取漏洞修復方案

時間:2016-09-21來源:風信官網 點擊: 3211次
phpcms 的/phpcms/modules/content/down.php文件中,對輸入參數$_GET['a_k']未進行嚴格過濾,導致SQL注入的發 生,黑客可利用該漏洞讀取任意文件。【注意:該補丁為云盾自研代碼修復方案,云盾會根據您當前代碼是否符合云盾自研的修復模式進行檢測,如果您自行采取了 底層/框架統一修復、或者使用了其他的修復方案,可能會導致您雖然已經修復了改漏洞,云盾依然報告存在漏洞,遇到該情況可選擇忽略該漏洞提示】

解決方法:

首先找到這個文件/phpcms/modules/content/down.php

修復處有3處。

搜索如下代碼(17行):

parse_str($a_k);

 

如下圖:

phpcms前臺注入導致任意文件讀取漏洞

將17行直接替換為如下代碼:

$a_k = safe_replace($a_k); parse_str($a_k);

 

修改后如下圖:

phpcms前臺注入導致任意文件讀取漏洞

搜索如下代碼(89行):

parse_str($a_k);

 

如下圖:

phpcms前臺注入導致任意文件讀取漏洞

將89行直接替換為如下代碼:

$a_k = safe_replace($a_k); parse_str($a_k);

 

修改后如下圖:

phpcms前臺注入導致任意文件讀取漏洞

搜索如下代碼(120行):

file_down($fileurl, $filename);

 

如下圖:

phpcms前臺注入導致任意文件讀取漏洞

將120行直接替換為如下代碼:

$fileurl = str_replace(array('<','>'), '',$fileurl); file_down($fileurl, $filename);

 

修改后如下圖:

phpcms前臺注入導致任意文件讀取漏洞

修改完后保存上傳更新,然后在阿里云點擊修復即可。

以上就是俞視天下為各位提供的,阿里云提示:“phpcms前臺注入導致任意文件讀取漏洞”的解決方案!

如果您未進行二次開發可以下載懶人包,請您下載當前服務器中的文件下來,進行備份后在進行修改上傳復制操作!

熱門關鍵詞: phpcms modules content down.ph
欄目列表
推薦內容
熱點內容
展開
主站蜘蛛池模板: 国产精品9999久久久久| 兜儿gif| 国产精品12| 久热中文字幕在线| 国产欧美日韩中文久久| 一级黄网| 日韩精品一区二区三区在线观看l 日韩精品一区二区三区国语自制 日韩精品亚洲一级在线观看 | 久久国产精品99久久久久久牛牛| 欧美在线网| 国内精品久久久久影院男同志| 国产精品三级视频| 日韩精品在线一区二区| 天天天天操| 日本高清在线播放| 美女高清特黄a大片| a站视频| 日本一区二区三区在线 视频| 日本人伦一区二区三区| 亚洲精品午夜aaa级久久久久| 日韩不卡在线播放| 久久高清免费视频| 91美女片黄在线观看| 国产 日韩 欧美 在线 | 亚洲国产aaa毛片无费看| 91精品在线免费| 国内精品91最新在线观看| 嫩草影院一二三| 四虎激情影院| 日本aaaa级片| 亚洲精品网站在线| 日本高清免费在线视频| 亚洲天天操| 国产成人精品本亚洲| 天天干天天草天天| 国产精品短视频| 玖玖精品在线观看| jizzjizzjizz亚洲女| 青草草在线视频| 给我免费播放的视频在线观看| 欧美一级视| 国产精品亚洲精品|