搜尋
首頁CMS教程PHPCMS合集phpcms安全漏洞

合集phpcms安全漏洞

Dec 04, 2020 pm 04:53 PM
phpcms漏洞

phpcms教學介紹常見的phpcms安全漏洞

合集phpcms安全漏洞

#推薦(免費):phpcms教學

1、寬位元組注入漏洞

/phpcms/modules/pay /respond.php 位置約16行

原來程式碼

$payment = $this->get_by_code($_GET['code']);

替換為

$payment = $this->get_by_code(mysql_real_escape_string($_GET['code']));

#2、phpcms注入漏洞

/phpcms/modules/poster/poster.php 位置約221行

if ($_GET['group']) {

之後加上

$_GET['group'] = preg_replace('#`#', '', $_GET['group']);

3、phpcms前台注入導致任意檔案讀取漏洞修補程式

/phpcms/modules /content/down.php

(1)位置約17行

parse_str($a_k);

替換為

$a_k = safe_replace($a_k); parse_str($a_k);

(2)位置約89行

parse_str($a_k);

替換為

$a_k = safe_replace($a_k); parse_str($a_k);

【6.3版本的已經修復上面兩個問題了】

(3)位置約120行

$filename = date('Ymd_his').random(3).'.'.$ext;

之後加上

$fileurl = str_replace(array(&#39;<&#39;,&#39;>&#39;), &#39;&#39;,$fileurl);

4、phpcms注入漏洞 

/phpcms/modules/member/index.php 位置約615行

原來程式碼:

$password = isset($_POST[&#39;password&#39;]) && trim($_POST[&#39;password&#39;]) ? trim($_POST[&#39;password&#39;]) : showmessage(L(&#39;password_empty&#39;),HTTP_REFERER);

替換為:

$password = isset($_POST[&#39;password&#39;]) && trim($_POST[&#39;password&#39;]) ? addslashes(urldecode(trim($_POST[&#39;password&#39;]))) : showmessage(L(&#39;password_empty&#39;), HTTP_REFERER);

#5、PHPCMS V9.6.2 SQL注入漏洞

#(1)phpcms/libs/classes/param.class.php 位置約109行

原來程式碼

$value = isset($_COOKIE[$var]) ? sys_auth($_COOKIE[$var], &#39;DECODE&#39;) : $default;

替換為

$value = isset($_COOKIE[$var])?addslashes(sys_auth($_COOKIE[$var],&#39;DECODE&#39;)):$default;

(2)/phpsso_server/phpcms/libs/classes/param.class.php 位置約108行

#原來程式碼

return isset($_COOKIE[$var]) ? sys_auth($_COOKIE[$var], &#39;DECODE&#39;) : $default;

替換為

return isset($_COOKIE[$var]) ? addslashes(sys_auth($_COOKIE[$var],&#39;DECODE&#39;)) : $default;

6、phpcms某處邏輯問題導致getshell

#/phpcms/libs/classes/attachment.class.php 位置約143行

function download($field, $value,$watermark = &#39;0&#39;,$ext = &#39;gif|jpg|jpeg|bmp|png&#39;, $absurl = &#39;&#39;, $basehref = &#39;&#39;){

之後加上

// 此处增加类型的判断
         if($ext !== &#39;gif|jpg|jpeg|bmp|png&#39;){
             if(!in_array(strtoupper($ext),array(&#39;JPG&#39;,&#39;GIF&#39;,&#39;BMP&#39;,&#39;PNG&#39;,&#39;JPEG&#39;))) exit(&#39;附加扩展名必须为gif、jpg、jpeg、bmp、png&#39;);
         }

7、phpcms注入漏洞

/api/phpsso.php 位置約128行

原來程式碼

$arr[&#39;uid&#39;] = intval($arr[&#39;uid&#39;]);
$phpssouid = $arr[&#39;uid&#39;];

替換為,二合一程式碼

$phpssouid = intval($arr[&#39;uid&#39;]);

8、phpcms authkey產生演算法問題導致authkey洩漏

# 1.在/caches/configs/system.php,增加第一個參數:

'alivulfix' => 'yes',

修改後,程式碼截圖如下: 

2.找到並修改auth_key,20位元字串;具體寫什麼,自訂即可。

&#39;auth_key&#39; => &#39;2qKYgs0PgHWWtaFVb3KP&#39;, //密钥

3.找到並修改auth_key,32位元字串;具體寫什麼,自訂即可。

&#39;phpsso_auth_key&#39; => &#39;hjor66pewop_3qooeamtbiprooteqein&#39;, //加密密钥

注意:到了這一步,跟阿里雲的雲騎士一鍵修復是一樣的了。 
只是網站使用者暫時都登入不了,接下來還有最重要的一步。
4、後台登入phpsso管理中心,在導覽選單phpsso ——> 應用管理 ——> 編輯中,編輯「通訊金鑰」為第3步設定的’phpsso_auth_key’ 的值,然後點擊提交。

關鍵步驟截圖如下: 


提交之後,頁面顯示通訊成功,如下圖。



想了解更多程式設計學習,請關注php培訓專欄!

以上是合集phpcms安全漏洞的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述
本文轉載於:CSDN。如有侵權,請聯絡admin@php.cn刪除

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

AI Hentai Generator

AI Hentai Generator

免費產生 AI 無盡。

熱門文章

R.E.P.O.能量晶體解釋及其做什麼(黃色晶體)
4 週前By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.最佳圖形設置
4 週前By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.如果您聽不到任何人,如何修復音頻
1 個月前By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.聊天命令以及如何使用它們
1 個月前By尊渡假赌尊渡假赌尊渡假赌

熱工具

WebStorm Mac版

WebStorm Mac版

好用的JavaScript開發工具

EditPlus 中文破解版

EditPlus 中文破解版

體積小,語法高亮,不支援程式碼提示功能

Dreamweaver Mac版

Dreamweaver Mac版

視覺化網頁開發工具

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境

SAP NetWeaver Server Adapter for Eclipse

SAP NetWeaver Server Adapter for Eclipse

將Eclipse與SAP NetWeaver應用伺服器整合。