Maison Tutoriel CMS PHPCMS Le problème logique de la vulnérabilité PHPCMS provoque getshell

Le problème logique de la vulnérabilité PHPCMS provoque getshell

Nov 21, 2019 am 09:23 AM
getshell phpcms 漏洞

Le problème logique de la vulnérabilité PHPCMS provoque getshell

À propos du problème de réparation de getshell causé par un problème logique dans phpcms

简介:
1. 漏洞名称:phpcms某处逻辑问题导致getshell
2. 补丁文件:/phpcms/libs/classes/attachment.class.php
3. 补丁来源:云盾自研
4. 漏洞描述:phpcms的/phpcms/libs/classes/attachment.class.php中,对输入参数$ext未进行类型限制,导致逻辑漏洞的产生。
【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了
底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况
可选择忽略该漏洞提示】
…
阿里云漏洞提示。
Copier après la connexion

Solution :

1. Selon la description de la vulnérabilité, recherchez l'emplacement correspondant du fichier attachment.class.php correspondant (près de la ligne 144), et ajoutez le code du patch.

Le code du patch est le suivant :

if($ext !== 'gif|jpg|jpeg|bmp|png'){
    if(!in_array(strtoupper($ext),array('JPG','GIF','BMP','PNG','JPEG'))) exit('附加扩展名必须为gif、jpg、jpeg、
    bmp、png');
}
Copier après la connexion

Le code ajouté, la capture d'écran est la suivante :

Le problème logique de la vulnérabilité PHPCMS provoque getshell

2. le fichier, téléchargez-le à l'emplacement du fichier correspondant sur le serveur et écrasez-le directement

3 Enfin, connectez-vous au backend Alibaba Cloud et cliquez sur Vérifier (capture d'écran ci-dessous) pour terminer la réparation de la vulnérabilité.

Le problème logique de la vulnérabilité PHPCMS provoque getshell

Ce qui précède concerne le correctif du "problème de logique quelque part dans phpcms provoquant le correctif de vulnérabilité getshell".

Site Web PHP chinois, un grand nombre de Tutoriels PHPCMS gratuits, bienvenue pour apprendre en ligne !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment reproduire la vulnérabilité getshell frontale d'EyouCMS V1.5.1 Comment reproduire la vulnérabilité getshell frontale d'EyouCMS V1.5.1 May 20, 2023 pm 08:14 PM

Introduction à la vulnérabilité 0x00 Zanzan Network Technology EyouCMS (EyouCMS) est un système de gestion de contenu (CMS) open source basé sur ThinkPHP de China Zanzan Network Technology Company. Eyoucmsv1.5.1 et les versions précédentes présentent des vulnérabilités arbitraires de connexion en arrière-plan et d'inclusion de fichiers. Cette vulnérabilité permet à un attaquant de définir la session d'un administrateur au premier plan en appelant l'API, et le fichier de téléchargement du plug-in distant en arrière-plan contient getshell. 0x01 version affectée EyouCMS

Exemple d'analyse de l'accès non autorisé de Spring Boot Actuator à getshell Exemple d'analyse de l'accès non autorisé de Spring Boot Actuator à getshell May 23, 2023 am 08:56 AM

Le patron du département préface a déterré cette vulnérabilité dans une certaine src. C'était un vieux trou, j'ai trouvé ça intéressant, j'ai donc mis en place un environnement local pour le tester. Actuator est un module fonctionnel fourni par Springboot pour l'introspection et la surveillance des systèmes d'application. Avec l'aide d'Actuator, les développeurs peuvent facilement visualiser et collecter des statistiques sur certains indicateurs de surveillance des systèmes d'application. Lorsque l'actionneur est activé, si les autorisations pertinentes ne sont pas contrôlées, les utilisateurs illégaux peuvent obtenir des informations de surveillance dans le système d'application en accédant aux points de terminaison de l'actionneur par défaut, entraînant une fuite d'informations ou même une prise de contrôle du serveur. Comme indiqué ci-dessus, l'actionneur est à ressort.

Jailbreaker n'importe quel grand modèle en 20 étapes ! Plus de « failles de grand-mère » sont découvertes automatiquement Jailbreaker n'importe quel grand modèle en 20 étapes ! Plus de « failles de grand-mère » sont découvertes automatiquement Nov 05, 2023 pm 08:13 PM

En moins d'une minute et pas plus de 20 étapes, vous pouvez contourner les restrictions de sécurité et réussir à jailbreaker un grand modèle ! Et il n'est pas nécessaire de connaître les détails internes du modèle - seuls deux modèles de boîte noire doivent interagir, et l'IA peut attaquer de manière entièrement automatique l'IA et prononcer du contenu dangereux. J'ai entendu dire que la « Grandma Loophole », autrefois populaire, a été corrigée : désormais, face aux « Detective Loophole », « Adventurer Loophole » et « Writer Loophole », quelle stratégie de réponse l'intelligence artificielle devrait-elle adopter ? Après une vague d'assaut, GPT-4 n'a pas pu le supporter et a directement déclaré qu'il empoisonnerait le système d'approvisionnement en eau tant que... ceci ou cela. La clé est qu’il ne s’agit que d’une petite vague de vulnérabilités exposées par l’équipe de recherche de l’Université de Pennsylvanie, et grâce à leur algorithme nouvellement développé, l’IA peut générer automatiquement diverses invites d’attaque. Les chercheurs disent que cette méthode est meilleure que celle existante

Quels sont les droits d'administrateur en arrière-plan de Getshell dans ZenTao 12.4.2 ? Quels sont les droits d'administrateur en arrière-plan de Getshell dans ZenTao 12.4.2 ? May 16, 2023 pm 03:43 PM

0x00 Introduction ZenTao est un logiciel professionnel de gestion de projet de R&D open source national qui intègre la gestion de produits, la gestion de projet, la gestion de la qualité, la gestion des documents, la gestion organisationnelle et la gestion des transactions, couvrant complètement les processus de base de la gestion de projet de R&D. L'idée de gestion est basée sur la méthode de gestion de projet agile de renommée internationale - Scrum. Sur la base du respect de ses valeurs et de la combinaison de l'état actuel de la recherche et du développement de projets nationaux, elle intègre de multiples fonctions telles que la gestion des tâches, la gestion de la demande, les bugs. gestion, gestion des cas d'utilisation, etc., couvrant le logiciel depuis la planification jusqu'à l'ensemble du cycle de vie d'une version. 0x01 Présentation de la vulnérabilité ZenTao version 12.4.2 présente une vulnérabilité de téléchargement de fichiers arbitraire. Cette vulnérabilité est due au fait que le filtrage dans la méthode de téléchargement dans la classe client n'est pas strict et que FTP peut être utilisé pour télécharger des fichiers.

Vulnérabilité de débordement de tampon en Java et ses dommages Vulnérabilité de débordement de tampon en Java et ses dommages Aug 09, 2023 pm 05:57 PM

Les vulnérabilités de débordement de tampon en Java et leurs dommages Le débordement de tampon signifie que lorsque nous écrivons plus de données dans un tampon que sa capacité, cela entraînera un débordement de données vers d'autres zones de mémoire. Ce comportement de débordement est souvent exploité par les pirates informatiques, ce qui peut entraîner de graves conséquences telles qu'une exécution anormale de code et un crash du système. Cet article présentera les vulnérabilités de débordement de tampon et leurs dommages en Java, et donnera des exemples de code pour aider les lecteurs à mieux comprendre. Les classes tampon largement utilisées en Java incluent ByteBuffer, CharBuffer et ShortB.

Comment résoudre les vulnérabilités courantes de téléchargement de fichiers dans le développement du langage PHP ? Comment résoudre les vulnérabilités courantes de téléchargement de fichiers dans le développement du langage PHP ? Jun 10, 2023 am 11:10 AM

Dans le développement d’applications Web, la fonction de téléchargement de fichiers est devenue une exigence fondamentale. Cette fonctionnalité permet aux utilisateurs de télécharger leurs propres fichiers sur le serveur, puis de les stocker ou de les traiter sur le serveur. Cependant, cette fonctionnalité oblige également les développeurs à prêter davantage attention à une vulnérabilité de sécurité : la vulnérabilité de téléchargement de fichiers. Les attaquants peuvent attaquer le serveur en téléchargeant des fichiers malveillants, causant ainsi des dommages au serveur à différents degrés. Le langage PHP est l'un des langages largement utilisés dans le développement Web, et les vulnérabilités de téléchargement de fichiers sont également l'un des problèmes de sécurité courants. Cet article présentera

Le modèle OpenAI DALL-E 3 présente une vulnérabilité qui génère un « contenu inapproprié ». Un employé de Microsoft l'a signalé et a reçu une « ordonnance de bâillon ». Le modèle OpenAI DALL-E 3 présente une vulnérabilité qui génère un « contenu inapproprié ». Un employé de Microsoft l'a signalé et a reçu une « ordonnance de bâillon ». Feb 04, 2024 pm 02:40 PM

Selon l'actualité du 2 février, Shane Jones, responsable du département d'ingénierie logicielle de Microsoft, a récemment découvert une vulnérabilité dans le modèle DALL-E3 d'OpenAI, qui serait capable de générer une série de contenus inappropriés. Shane Jones a signalé la vulnérabilité à l'entreprise, mais il lui a été demandé de garder cette information confidentielle. Cependant, il a finalement décidé de révéler sa vulnérabilité au monde extérieur. ▲ Source de l'image : rapport divulgué par ShaneJones. Ce site Web a remarqué que ShaneJones avait découvert grâce à une recherche indépendante en décembre de l'année dernière qu'il existait une vulnérabilité dans le modèle DALL-E3 d'images générées par du texte OpenAI. Cette vulnérabilité peut contourner l'AI Guardrail (AIGuardrail), entraînant la génération d'une série de contenus inappropriés NSFW. Cette découverte a attiré une large attention

Vulnérabilités de l'opérateur virgule et mesures de protection en Java Vulnérabilités de l'opérateur virgule et mesures de protection en Java Aug 10, 2023 pm 02:21 PM

Présentation des vulnérabilités de l'opérateur virgule et des mesures de défense en Java : dans la programmation Java, nous utilisons souvent l'opérateur virgule pour effectuer plusieurs opérations en même temps. Cependant, nous pouvons parfois négliger certaines vulnérabilités potentielles de l’opérateur virgule qui peuvent conduire à des résultats inattendus. Cet article présentera les vulnérabilités de l'opérateur virgule en Java et fournira les mesures de protection correspondantes. Utilisation de l'opérateur virgule : La syntaxe de l'opérateur virgule en Java est expr1, expr2, qui peut être considérée comme un opérateur de séquence. Sa fonction est d'abord de calculer ex

See all articles