阿里云服务器提示phpcms v9前台注入导致任意文件读取漏洞修复方案

发布时间:2019-06-05 18:54:17 作者:admin 来源:本站 浏览量(814) 点赞(288)
摘要:阿里云服务器老是提示phpcms v9前台注入导致任意文件读取漏洞,具体信息如下:漏洞名称:phpcms前台注入导致任意文件读取漏洞补丁编号:7773618补丁文件:/phpcms/modules/content/down.php补丁来源:云盾自研更新时间:2016-10-01 10:22:15漏洞描述:phpcms的/phpcms/modules/content/down.php文件中,对输入参数$_GET[

阿里云服务器老是提示phpcms v9前台注入导致任意文件读取漏洞,具体信息如下:

漏洞名称:phpcms前台注入导致任意文件读取漏洞
补丁编号:7773618
补丁文件:/phpcms/modules/content/down.php
补丁来源:云盾自研更新时间:2016-10-01 10:22:15
漏洞描述:phpcms的/phpcms/modules/content/down.php文件中,对输入参数$_GET['a_k']未进行严格过滤,导致SQL注入的发生,黑客可利用该漏洞读取任意文件。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

解决方法如下:

1.首先找到这个文件/phpcms/modules/content/down.php
2.搜索如下代码(17行):parse_str($a_k);

20161001071057984.jpg

3.将17行直接替换为如下代码:$a_k = safe_replace($a_k); parse_str($a_k);

20161001071156548.jpg

4.搜索如下代码(89行):parse_str($a_k);

20161001071244445.jpg

5.将89行直接替换为如下代码:$a_k = safe_replace($a_k); parse_str($a_k);

20161001071338395.jpg

6.搜索如下代码(120行):file_down($fileurl, $filename);

15597060651578260.jpg

7.将120行直接替换为如下代码:$fileurl = str_replace(array('<','>'), '',$fileurl); file_down($fileurl, $filename);

15597060831784253.jpg


二维码

扫一扫,关注我们

声明:本文由【达扬网络】编辑上传发布,转载此文章须经作者同意,并请附上出处【达扬网络】及本页链接。如内容、图片有任何版权问题,请联系我们进行处理。

发表评论:

评论记录:

未查询到任何数据!

现在,非常期待与您的一次邂逅

青海达扬网络传媒有限责任公司努力让每一次邂逅总能超越期待!

您身边的【数字化信息服务专家】

搜索千万次不如咨询1次

主营项目:网站建设,小程序开发,软件开发,网络安全维护,app开发,数字信息化解决方案等

立即咨询 0971-6275815
在线客服
嘿,我来帮您!