PHPCMS のさまざまなインジェクション脆弱性パッチ
1. ワイドバイトインジェクションの脆弱性
/phpcms/modules/pay/respond.php 場所は約 16
元のコード
$payment = $this->get_by_code($_GET['code']);
行は、
$payment = $this->get_by_code(mysql_real_escape_string($_GET['code']));
2 に置き換えられます。phpcms インジェクションの脆弱性
/phpcms/modules/poster/ポスター .php の位置は、
if ($_GET['group']) {
の約 221 行後にあり、
$_GET['group'] = preg_replace('#`#', '', $_GET['group']);
3 を追加します。phpcms フロントエンド インジェクションにより、任意のファイル読み取りの脆弱性パッチ
## が発生します。 #/phpcms/ modules/content/down.php (1) 17 行目parse_str($a_k);
$a_k = safe_replace($a_k); parse_str($a_k);
parse_str($a_k);
$a_k = safe_replace($a_k); parse_str($a_k);
$filename = date('Ymd_his').random(3).'.'.$ext;
$fileurl = str_replace(array('<','>'), '',$fileurl);
4、phpcms インジェクションの脆弱性
/phpcms/modules/member/index.php は約 615 行にあります 元のコード:$password = isset($_POST['password']) && trim($_POST['password']) ? trim($_POST['password']) : showmessage(L('password_empty'),HTTP_REFERER);
$password = isset($_POST['password']) && trim($_POST['password']) ? addslashes(urldecode(trim($_POST['password'] ))) : showmessage(L('password_empty'), HTTP_REFERER);
5, PHPCMS V9.6.2 SQL インジェクションの脆弱性
(1) phpcms/libs/classes/param.class.php は 109 行目あたりにあります 元のコード$value = isset($_COOKIE[$var]) ? sys_auth($_COOKIE[$var], 'DECODE') : $default;
$value = isset($_COOKIE[$var])?addslashes(sys_auth($_COOKIE[$var],'DECODE')):$default;
return isset($_COOKIE[$var]) ? sys_auth($_COOKIE[$var], 'DECODE') : $default;
return isset($_COOKIE[$var]) ? addslashes(sys_auth($_COOKIE[$var],'DECODE')) : $default;
/phpcms/libs/classes/attachment.class.php が次の行に配置されました。 143 of
function download($field, $value,$watermark = '0',$ext = 'gif|jpg|jpeg|bmp|png', $absurl = '', $basehref = ''){
の後に
$extArray=explode('|',$ext); if(!empty($extArray) && is_array($extArray)){ foreach($extArray as $k => $v){ if(!in_array(strtolower($v), array('gif','jpg','jpeg','bmp','png'))); exit('0');//循环判断如果 有一个不符合,直接返回 0 } }
このように判定を追加します 使用可能なファイル形式が 'gif'、'jpg'、'jpeg'、'bmp'、'png の場合もちろん、ここでの形式は必要に応じて増やすことができます。
7. phpcms インジェクションの脆弱性/api/phpsso.php は約 128 行にあります
元のコード
$arr['uid'] = intval($arr['uid']); $phpssouid = $arr['uid'];
は、ツーインワン コード
$phpssouid = intval($arr['uid']);
次の関数に従ってキー値を再生成します、そして、キャッシュ/構成を見つけます。 /system.php の 2 つのパラメーターを置き換えるだけで問題ありません。
<?php function random($length, $chars = '0123456789') { $hash = ''; $max = strlen($chars) - 1; for($i = 0; $i < $length; $i++) { $hash .= $chars[mt_rand(0, $max)]; } return $hash; } echo random(20, 'authkey').'<br/>'; echo random(32, 'phpssoauthkey');exit; ?>
PHP 中国語の Web サイト、多数の無料の
PHPCMS チュートリアル以上がPHPCMS のさまざまなインジェクション脆弱性パッチの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









1 分以内、わずか 20 ステップで、セキュリティ制限を回避し、大規模なモデルを正常にジェイルブレイクできます。そして、モデルの内部詳細を知る必要はありません。対話する必要があるのは 2 つのブラック ボックス モデルだけであり、AI は完全に自動的に AI を倒し、危険な内容を話すことができます。かつて流行った「おばあちゃんの抜け穴」が修正されたと聞きました。「探偵の抜け穴」「冒険者の抜け穴」「作家の抜け穴」に直面した今、人工知能はどのような対応戦略をとるべきでしょうか?波状の猛攻撃の後、GPT-4 はもう耐えられなくなり、このままでは給水システムに毒を与えると直接言いました。重要なのは、これはペンシルベニア大学の研究チームによって明らかにされた脆弱性の小さな波にすぎず、新しく開発されたアルゴリズムを使用して、AI がさまざまな攻撃プロンプトを自動的に生成できるということです。研究者らは、この方法は既存のものよりも優れていると述べています

システムにパッチを適用した後、これらのパッチはコンピュータに残り、時間の経過とともに多くのメモリを占有します。そのため、多くのユーザーは win10 パッチをアンインストールする方法を知りたがっています。実際には非常に簡単です。見てみましょう。 win10 パッチをアンインストールする方法: 1. まず左下隅をクリックして起動し、「Windows システム」を見つけて「コントロール パネル」を開きます。 2. 次に、下の「プログラムのアンインストール」をクリックします。 3. 次に、左側の「インストールされたアップデートを表示」をクリックします。 4. すべてのパッチが表示されるので、右クリックして「アンインストール」をクリックします。

kb4474419 パッチに問題がある場合、自動アップデートは実行できません。一般的には、パッチを再ダウンロードしてインストールすることで解決しますが、多くの友人がインストール エラーに遭遇したと報告しています。実際、解決策は非常に簡単です。見てみましょう。 kb4474419 パッチのインストール エラー 87: 1. まず、ポータルをクリックして最新の kb4474419 パッチをダウンロードします 2. ダウンロードした圧縮パッケージ リソースを解凍します。 3. ショートカット キー「win+R」を使用してコマンド プロンプトを開き、「cmd」と入力することも、システム検索に「コマンド プロンプト」と入力して管理者として実行することもできます。 4. まず C:\Windows\System32 と入力し、次のように入力します。

Java のバッファ オーバーフローの脆弱性とその害 バッファ オーバーフローとは、バッファにその容量を超えるデータを書き込むと、データが他のメモリ領域にオーバーフローすることを意味します。このオーバーフロー動作はハッカーによって悪用されることが多く、異常なコード実行やシステムクラッシュなどの重大な結果を引き起こす可能性があります。この記事では、Java におけるバッファ オーバーフローの脆弱性とその害について紹介し、読者の理解を助けるコード例を示します。 Java で広く使用されているバッファ クラスには、ByteBuffer、CharBuffer、ShortB などがあります。

2 月 2 日のニュースによると、マイクロソフトのソフトウェア エンジニアリング部門マネージャーであるシェーン ジョーンズ氏は最近、一連の不適切なコンテンツを生成できると言われている OpenAI の DALL-E3 モデルの脆弱性を発見しました。 Shane Jones 氏はこの脆弱性を同社に報告しましたが、機密保持を求められました。しかし、最終的に彼はその脆弱性を外部に公開することにしました。 ▲画像出典:ShaneJonesが公開した報告書 当ウェブサイトでは、ShaneJonesが昨年12月に独自の調査を通じて、OpenAIのテキスト生成画像のDALL-E3モデルに脆弱性があることを発見したことに注目した。この脆弱性により AI ガードレール (AIGuardrail) がバイパスされ、一連の NSFW 不適切なコンテンツが生成される可能性があります。この発見は広く注目を集めました

Java におけるカンマ演算子の脆弱性と防御策の概要: Java プログラミングでは、複数の操作を同時に実行するためにカンマ演算子をよく使用します。ただし、場合によっては、予期しない結果を引き起こす可能性のあるカンマ演算子の潜在的な脆弱性を見落とすことがあります。この記事では、Java のカンマ演算子の脆弱性を紹介し、対応する保護対策を提供します。カンマ演算子の使用法: Java のカンマ演算子の構文は expr1、expr2 であり、シーケンス演算子と言えます。その機能は、最初に ex を計算することです。

PHP CMS は、Web サイトのコンテンツを管理するための PHP ベースのオープンソース コンテンツ管理システムであり、使いやすさ、強力な機能、拡張性、高いセキュリティ、無料のオープンソースが特徴です。時間を節約し、Web サイトの品質を向上させ、コラボレーションを強化し、開発コストを削減することができ、ニュース Web サイト、ブログ、企業 Web サイト、電子商取引 Web サイト、コミュニティ フォーラムなどのさまざまな Web サイトで広く使用されています。

Win7 更新パッチによってエラー コード 0x80070643 が表示された場合はどうすればよいですか? Win7 のシステム アップグレードは、Windows の日常メンテナンスの 1 つです。システムを強化するために、コンピューターに最新の更新パッチをインストールすることがよくあります。しかし、最近、一部の Win7 ユーザーがパッチを更新するときにエラー コード 0x80070643 に遭遇するようになりました。それでは、どうすれば解決できますか? ?詳細な操作方法を知らない友人も多いと思いますが、Win7 アップデート パッチ プロンプト エラー コード 0x80070643 の解決策を編集者がまとめていますので、興味がある方は編集者をフォローして以下をご覧ください。 Win7 更新パッチ エラー コード 0x80070643 の解決策 1. デスクトップの [スタート] メニューを開きます。
