phpcms 프론트엔드 주입으로 인한 임의 파일 읽기 취약점 복구 문제에 대해
简介: phpcms的/phpcms/modules/content/down.php 文件中,对输入参数 $_GET['a_k'] 未进行严格过滤,导致SQL注入的发生,黑客 可利用该漏洞读取任意文件。 … 阿里云服务器提示漏洞问题。
해결책:
1. 소개의 취약점 프롬프트에 따라 해당 위치를 찾으세요. 해당 파일 down.php ((18 및 89행 근처), 해당 코드를 추가하거나 교체합니다.
패치 코드 조각은 다음과 같습니다.
$a_k = safe_replace($a_k); parse_str($a_k);
수정된 패치 코드 조각은 다음과 같습니다.
18행 근처의 첫 번째 수정:
89행 근처의 두 번째 수정:
참고: 첫 번째 및 두 번째 패치 코드의 내용은 동일합니다.
라인 120 근처의 세 번째 수정:
패치 코드 조각은 다음과 같습니다.
$fileurl = str_replace(array('<','>'), '',$fileurl); file_down($fileurl, $filename);
참고: 실제 테스트 후에는 Alibaba Cloud에서 감지되지 않도록 위의 두 코드 줄 사이에 다른 코드를 넣지 마십시오. 수리 결과가 유효하지 않습니다.
수정된 패치 코드 스니펫의 스크린샷은 다음과 같습니다.
2. 그런 다음 수정된 파일을 서버의 해당 파일 위치에 업로드하고 직접 덮어씁니다.
3. Alibaba Cloud 백엔드를 클릭하고 확인(아래 스크린샷)을 클릭하면 취약점 복구가 완료될 수 있습니다.
위 내용은 "임의 파일 읽기 취약점으로 이어지는 phpcms 프론트엔드 주입" 취약점 수정에 대한 내용입니다.
PHP 중국어 웹사이트, 수많은 무료 PHPCMS 튜토리얼, 온라인 학습을 환영합니다!
위 내용은 PHPCMS 취약점 프런트엔드 주입으로 인해 임의 파일 읽기가 발생함의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!