Maison  >  Article  >  Tutoriel CMS  >  Problème d'injection d'octets larges de la vulnérabilité PHPCMS v9

Problème d'injection d'octets larges de la vulnérabilité PHPCMS v9

爱喝马黛茶的安东尼
爱喝马黛茶的安东尼avant
2019-11-21 10:43:243476parcourir

Problème d'injection d'octets larges de la vulnérabilité PHPCMS v9

À propos du plan de correction de vulnérabilité pour l'invite Alibaba Cloud "Problème d'injection d'octets larges phpcms v9"

简介:
漏洞名称:phpcms v9宽字节注入问题
补丁文件:www/phpcms/modules/pay/respond.php
补丁来源:云盾自研
漏洞描述:phpcmsv9.5.9以后版本开始默认使用mysqli支持,在phpcms/modules/pay/respond.php中,因为代码逻辑不够严谨,
导致宽字节注入。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,
如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在
漏洞,遇到该情况可选择忽略该漏洞提示】
…
阿里云漏洞提示。

Solution :

1. Ouvrez www/phpcms/modules/pay/respond.php, autour de la ligne 14 du code

2. le code suivant, le code est le suivant :

public function respond_get() { 
 if ($_GET['code']){ 
      $code = mysql_real_escape_string($_GET['code']);//注意修改
      $payment = $this->get_by_code($code);//注意修改
      if(!$payment) showmessage(L('payment_failed')); 
      $cfg = unserialize_config($payment['config']); 
      $pay_name = ucwords($payment['pay_code']); 
      pc_base::load_app_class('pay_factory','',0); 
      $payment_handler = new pay_factory($pay_name, $cfg); 
      $return_data = $payment_handler->receive(); 
      if($return_data) { 
          if($return_data['order_status'] == 0) {              
              $this->update_member_amount_by_sn($return_data['order_id']); 
          } 
          $this->update_recode_status_by_sn($return_data['order_id'],$return_data['order_status']); 
          showmessage(L('pay_success'),APP_PATH.'index.php?m=pay&c=deposit'); 
      } else { 
          showmessage(L('pay_failed'),APP_PATH.'index.php?m=pay&c=deposit'); 
      } 
  } else { 
      showmessage(L('pay_success')); 
  }
}

Le code ajouté, l'exemple de capture d'écran est le suivant :

Problème dinjection doctets larges de la vulnérabilité PHPCMS v9

3. fichier à l'emplacement de fichier correspondant du serveur, écrasez directement ;

4. Enfin, connectez-vous au backend d'Alibaba Cloud et cliquez sur Vérifier (capture d'écran ci-dessous) pour terminer la réparation de la vulnérabilité.

Problème dinjection doctets larges de la vulnérabilité PHPCMS v9

Ce qui précède concerne le correctif de vulnérabilité « problème d'injection d'octets larges phpcms v9 ».

Site Web PHP chinois, un grand nombre de Tutoriels PHPCMS gratuits, bienvenue pour apprendre en ligne !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer