>CMS 튜토리얼 >PHPCMS >PHPCMS 취약점의 논리 문제로 인해 getshell 발생

PHPCMS 취약점의 논리 문제로 인해 getshell 발생

爱喝马黛茶的安东尼
爱喝马黛茶的安东尼앞으로
2019-11-21 09:23:174998검색

PHPCMS 취약점의 논리 문제로 인해 getshell 발생

phpcms의 논리적 문제로 인한 getshell 복구 문제에 대해

简介:
1. 漏洞名称:phpcms某处逻辑问题导致getshell
2. 补丁文件:/phpcms/libs/classes/attachment.class.php
3. 补丁来源:云盾自研
4. 漏洞描述:phpcms的/phpcms/libs/classes/attachment.class.php中,对输入参数$ext未进行类型限制,导致逻辑漏洞的产生。
【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了
底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况
可选择忽略该漏洞提示】
…
阿里云漏洞提示。
#🎜 🎜#

해결책:

1. 해당 취약점 설명에 따라 해당 파일 attachment.class.php(144행 근처)의 해당 위치를 찾습니다. 패치 코드를 추가하세요.

패치 코드는 다음과 같습니다.

if($ext !== 'gif|jpg|jpeg|bmp|png'){
    if(!in_array(strtoupper($ext),array('JPG','GIF','BMP','PNG','JPEG'))) exit('附加扩展名必须为gif、jpg、jpeg、
    bmp、png');
}

추가된 코드, 스크린샷은 다음과 같습니다.

PHPCMS 취약점의 논리 문제로 인해 getshell 발생

2. 그런 다음 수정된 파일을 서버의 해당 파일 위치에 업로드하고 직접 덮어씁니다.


3 마지막으로 Alibaba Cloud 백엔드에 로그인하고 클릭합니다. 버그 수정을 완료하려면 확인(아래 스크린샷)하세요.


PHPCMS 취약점의 논리 문제로 인해 getshell 발생

위는 "getshell을 유발하는 phpcms 어딘가의 논리 문제" 취약점 수정에 대한 수정 사항에 관한 것입니다.


PHP 중국어 웹사이트, 다수의 무료

PHPCMS 튜토리얼 , 온라인 학습을 환영합니다!

위 내용은 PHPCMS 취약점의 논리 문제로 인해 getshell 발생의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
이 기사는 csdn.net에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제