Über den Schwachstellenreparaturplan von Alibaba Cloud mit der Aufforderung „phpcms-Injection-Schwachstellendatei poster.php“
简介: 漏洞名称:phpcms注入漏洞 补丁文件:www/phpcms/modules/poster/poster.php 补丁来源:网络 …
Lösung:
1. Öffnen Sie die Datei www/phpcms/modules/poster/poster.php und suchen Sie nach Zeile 221; if ($_GET['group']) { Fügen Sie anschließend den folgenden Code hinzu:
$ _GET['group'] = preg_replace('#`#', '', $_GET['group']);
3 Laden Sie dann die geänderte Datei an den entsprechenden Dateispeicherort auf dem Server hoch und überschreiben Sie sie direkt 🎜> 4. Melden Sie sich abschließend beim Alibaba Cloud-Backend an und klicken Sie auf „Überprüfen“ (Abbildung unten), um die Reparatur dieser Injektionsschwachstelle abzuschließen.
Oben geht es um die „phpcms-Injection-Schwachstellendatei poster.php“.PHP chinesische Website, eine große Anzahl kostenloser
PHPCMS-Tutorials, willkommen zum Online-Lernen!
Das obige ist der detaillierte Inhalt vonPHPCMS-Schwachstellendatei poster.php. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!