Alibaba Cloud 프롬프트 "phpcms v9 와이드 바이트 삽입 문제"에 대한 취약점 수정 계획 정보# 🎜🎜#
简介: 漏洞名称:phpcms v9宽字节注入问题 补丁文件:www/phpcms/modules/pay/respond.php 补丁来源:云盾自研 漏洞描述:phpcmsv9.5.9以后版本开始默认使用mysqli支持,在phpcms/modules/pay/respond.php中,因为代码逻辑不够严谨, 导致宽字节注入。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测, 如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在 漏洞,遇到该情况可选择忽略该漏洞提示】 … 阿里云漏洞提示。
Solution:
1. www/phpcms/modules/pay/respond.php, 코드 14번째 줄을 엽니다. 🎜#2.respond_get()을 찾아 다음 코드로 대체합니다.
public function respond_get() { if ($_GET['code']){ $code = mysql_real_escape_string($_GET['code']);//注意修改 $payment = $this->get_by_code($code);//注意修改 if(!$payment) showmessage(L('payment_failed')); $cfg = unserialize_config($payment['config']); $pay_name = ucwords($payment['pay_code']); pc_base::load_app_class('pay_factory','',0); $payment_handler = new pay_factory($pay_name, $cfg); $return_data = $payment_handler->receive(); if($return_data) { if($return_data['order_status'] == 0) { $this->update_member_amount_by_sn($return_data['order_id']); } $this->update_recode_status_by_sn($return_data['order_id'],$return_data['order_status']); showmessage(L('pay_success'),APP_PATH.'index.php?m=pay&c=deposit'); } else { showmessage(L('pay_failed'),APP_PATH.'index.php?m=pay&c=deposit'); } } else { showmessage(L('pay_success')); } }
코드를 추가한 후의 스크린샷 예시는 다음과 같습니다. #🎜🎜 #
#🎜🎜 #3. 그런 다음 수정된 파일을 서버의 해당 파일 위치에 업로드하고4. Alibaba Cloud 백엔드에 로그인하고 확인을 클릭하면(아래 스크린샷 참조) 취약점 복구가 완료될 수 있습니다.
위는 "phpcms v9 와이드 바이트 주입 문제" 취약점 수정에 관한 것입니다.PHP 중국어 웹사이트, 다수의 무료
PHPCMS 튜토리얼, 온라인 학습을 환영합니다!
위 내용은 PHPCMS 취약점 v9 와이드 바이트 주입 문제의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!