0712-2888027 189-8648-0214
微信公众号

孝感风信网络科技有限公司微信公众号

当前位置:主页 > 技术支持 > PHPCMS > phpcms/modules/content/down.php前台注入导致任意文件读取漏洞修复方案

phpcms/modules/content/down.php前台注入导致任意文件读取漏洞修复方案

时间:2022-08-12来源:风信官网 点击: 1976次
phpcms 的/phpcms/modules/content/down.php文件中,对输入参数$_GET['a_k']未进行严格过滤,导致SQL注入的发 生,黑客可利用该漏洞读取任意文件。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了 底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

解决方法:

首先找到这个文件/phpcms/modules/content/down.php

修复处有3处。

搜索如下代码(17行):

parse_str($a_k);

 

如下图:

phpcms前台注入导致任意文件读取漏洞

将17行直接替换为如下代码:

$a_k = safe_replace($a_k); parse_str($a_k);

 

修改后如下图:

phpcms前台注入导致任意文件读取漏洞

搜索如下代码(89行):

parse_str($a_k);

 

如下图:

phpcms前台注入导致任意文件读取漏洞

将89行直接替换为如下代码:

$a_k = safe_replace($a_k); parse_str($a_k);

 

修改后如下图:

phpcms前台注入导致任意文件读取漏洞

搜索如下代码(120行):

file_down($fileurl, $filename);

 

如下图:

phpcms前台注入导致任意文件读取漏洞

将120行直接替换为如下代码:

$fileurl = str_replace(array('<','>'), '',$fileurl); file_down($fileurl, $filename);

 

修改后如下图:

phpcms前台注入导致任意文件读取漏洞

修改完后保存上传更新,然后在阿里云点击修复即可。

以上就是俞视天下为各位提供的,阿里云提示:“phpcms前台注入导致任意文件读取漏洞”的解决方案!

如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!

热门关键词: phpcms modules content down.ph
栏目列表
推荐内容
热点内容
展开