phpcms前台注入导致任意文件读取漏洞

关于:phpcms前台注入导致任意文件读取漏洞的修复问题


简介:
phpcms的/phpcms/modules/content/down.php文件中,对输入参数 $_GET['a_k']未进行严格过滤,导致SQL注入的发生,黑客可利用该漏洞读取任意文件。

阿里云服务器提示漏洞问题。


解决办法:

1.根据简介中的漏洞提示,找到对应文件down.php的对应位置(第18、89行 附近),添加或替换相应的代码。

补丁代码片段如下:

$a_k = safe_replace($a_k);
parse_str($a_k);

修改后的补丁代码片段截图如下:
第一处修改,第18行附近:
第1处,18行附近

第二处修改,第89行附近:
第2处,89行附近

注意:第一处和第二处的补丁代码内容一样。

第三处修改,第120行附近:
补丁代码片段如下:

$fileurl = str_replace(array('<','>'), '',$fileurl); 

file_down($fileurl, $filename);

**注意:**经过实际测试,上述两行代码之间尽量不要有其他代码,以免被阿里云检测结果为修复无效。

修改后的补丁代码片段截图如下:

第3处,120行附近

2.然后,将修改好的文件,上传到服务器对应文件位置,直接覆盖;

3.最后,登录阿里云后台,点击验证(截图如下),即可完成漏洞修复。
修复 按钮位置


以上就是关于 “ phpcms前台注入导致任意文件读取漏洞 ” 漏洞修复的全部内容。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值