Maison > Article > Tutoriel CMS > Le problème logique de la vulnérabilité PHPCMS provoque getshell
À propos du problème de réparation de getshell causé par un problème logique dans phpcms
简介: 1. 漏洞名称:phpcms某处逻辑问题导致getshell 2. 补丁文件:/phpcms/libs/classes/attachment.class.php 3. 补丁来源:云盾自研 4. 漏洞描述:phpcms的/phpcms/libs/classes/attachment.class.php中,对输入参数$ext未进行类型限制,导致逻辑漏洞的产生。 【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了 底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况 可选择忽略该漏洞提示】 … 阿里云漏洞提示。
Solution :
1. Selon la description de la vulnérabilité, recherchez l'emplacement correspondant du fichier attachment.class.php correspondant (près de la ligne 144), et ajoutez le code du patch.
Le code du patch est le suivant :
if($ext !== 'gif|jpg|jpeg|bmp|png'){ if(!in_array(strtoupper($ext),array('JPG','GIF','BMP','PNG','JPEG'))) exit('附加扩展名必须为gif、jpg、jpeg、 bmp、png'); }
Le code ajouté, la capture d'écran est la suivante :
2. le fichier, téléchargez-le à l'emplacement du fichier correspondant sur le serveur et écrasez-le directement
3 Enfin, connectez-vous au backend Alibaba Cloud et cliquez sur Vérifier (capture d'écran ci-dessous) pour terminer la réparation de la vulnérabilité.
Ce qui précède concerne le correctif du "problème de logique quelque part dans phpcms provoquant le correctif de vulnérabilité getshell".
Site Web PHP chinois, un grand nombre de Tutoriels PHPCMS gratuits, bienvenue pour apprendre en ligne !
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!