ホームページ CMS チュートリアル PHPCMS PHPCMS のさまざまなインジェクション脆弱性パッチ

PHPCMS のさまざまなインジェクション脆弱性パッチ

Nov 21, 2019 am 10:24 AM
phpcms 注射 抜け穴 パッチ

PHPCMS のさまざまなインジェクション脆弱性パッチ

1. ワイドバイトインジェクションの脆弱性

/phpcms/modules/pay/respond.php 場所は約 16

元のコード

$payment = $this->get_by_code($_GET['code']);
ログイン後にコピー

行は、

$payment = $this->get_by_code(mysql_real_escape_string($_GET['code']));
ログイン後にコピー

2 に置き換えられます。phpcms インジェクションの脆弱性

/phpcms/modules/poster/ポスター .php の位置は、

if ($_GET['group']) {
ログイン後にコピー

の約 221 行後にあり、

$_GET['group'] = preg_replace('#`#', '', $_GET['group']);
ログイン後にコピー

3 を追加します。phpcms フロントエンド インジェクションにより、任意のファイル読み取りの脆弱性パッチ

## が発生します。 #/phpcms/ modules/content/down.php

(1) 17 行目

parse_str($a_k);
ログイン後にコピー
ログイン後にコピー

$a_k = safe_replace($a_k); parse_str($a_k);
ログイン後にコピー
ログイン後にコピー

に置き換えます (2) 89 行目

parse_str($a_k);
ログイン後にコピー
ログイン後にコピー

$a_k = safe_replace($a_k); parse_str($a_k);
ログイン後にコピー
ログイン後にコピー

(3) に置き換え、位置 3 の 120 行目に

$filename = date('Ymd_his').random(3).'.'.$ext;
ログイン後にコピー

# を追加します。

$fileurl = str_replace(array(&#39;<&#39;,&#39;>&#39;), &#39;&#39;,$fileurl);
ログイン後にコピー

4、phpcms インジェクションの脆弱性

/phpcms/modules/member/index.php は約 615 行にあります

元のコード:

$password = isset($_POST[&#39;password&#39;]) && trim($_POST[&#39;password&#39;]) ? trim($_POST[&#39;password&#39;]) : 
showmessage(L(&#39;password_empty&#39;),HTTP_REFERER);
ログイン後にコピー

置き換えられたコード:

$password = isset($_POST[&#39;password&#39;]) && trim($_POST[&#39;password&#39;]) ? addslashes(urldecode(trim($_POST[&#39;password&#39;]
))) : showmessage(L(&#39;password_empty&#39;), HTTP_REFERER);
ログイン後にコピー

5, PHPCMS V9.6.2 SQL インジェクションの脆弱性

(1) phpcms/libs/classes/param.class.php は 109 行目あたりにあります

元のコード

$value = isset($_COOKIE[$var]) ? sys_auth($_COOKIE[$var], &#39;DECODE&#39;) : $default;
ログイン後にコピー

$value = isset($_COOKIE[$var])?addslashes(sys_auth($_COOKIE[$var],&#39;DECODE&#39;)):$default;
ログイン後にコピー
に置き換えられます

(2)/phpsso_server/phpcms/libs/classes/param.class.php は約 108 行にあります

元のコード

return isset($_COOKIE[$var]) ? sys_auth($_COOKIE[$var], &#39;DECODE&#39;) : $default;
ログイン後にコピー

return isset($_COOKIE[$var]) ? addslashes(sys_auth($_COOKIE[$var],&#39;DECODE&#39;)) : $default;
ログイン後にコピー

## に置き換えられます #6. phpcms のどこかに論理的な問題があり、getshell

/phpcms/libs/classes/attachment.class.php が次の行に配置されました。 143 of

function download($field, $value,$watermark = &#39;0&#39;,$ext = &#39;gif|jpg|jpeg|bmp|png&#39;, $absurl = &#39;&#39;, $basehref = &#39;&#39;){
ログイン後にコピー

の後に

   $extArray=explode(&#39;|&#39;,$ext); 
     if(!empty($extArray) && is_array($extArray)){ 
         foreach($extArray as $k => $v){ 
           if(!in_array(strtolower($v), array(&#39;gif&#39;,&#39;jpg&#39;,&#39;jpeg&#39;,&#39;bmp&#39;,&#39;png&#39;))); exit(&#39;0&#39;);//循环判断如果
           有一个不符合,直接返回 0 
         } 
      }
ログイン後にコピー

このように判定を追加します 使用可能なファイル形式が 'gif'、'jpg'、'jpeg'、'bmp'、'png の場合もちろん、ここでの形式は必要に応じて増やすことができます。

7. phpcms インジェクションの脆弱性

/api/phpsso.php は約 128 行にあります

元のコード

$arr[&#39;uid&#39;] = intval($arr[&#39;uid&#39;]);
$phpssouid = $arr[&#39;uid&#39;];
ログイン後にコピー

は、ツーインワン コード

$phpssouid = intval($arr[&#39;uid&#39;]);
ログイン後にコピー

8 に置き換えられます。phpcms 認証キー生成アルゴリズムの問​​題により認証キー漏洩が発生します

次の関数に従ってキー値を再生成します、そして、キャッシュ/構成を見つけます。 /system.php の 2 つのパラメーターを置き換えるだけで問題ありません。

<?php 
     function random($length, $chars = &#39;0123456789&#39;) { 
       
        $hash = &#39;&#39;; 
        $max = strlen($chars) - 1; 
        for($i = 0; $i < $length; $i++) { 
            $hash .= $chars[mt_rand(0, $max)]; 
        } 
        return $hash; 
    }
    
    echo random(20, &#39;authkey&#39;).&#39;<br/>&#39;;    
    echo random(32, &#39;phpssoauthkey&#39;);exit; 
?>
ログイン後にコピー

PHP 中国語の Web サイト、多数の無料の

PHPCMS チュートリアル

、学習へようこそオンライン!

以上がPHPCMS のさまざまなインジェクション脆弱性パッチの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

20 のステップでどんな大きなモデルも脱獄できます!さらに多くの「おばあちゃんの抜け穴」が自動的に発見される 20 のステップでどんな大きなモデルも脱獄できます!さらに多くの「おばあちゃんの抜け穴」が自動的に発見される Nov 05, 2023 pm 08:13 PM

1 分以内、わずか 20 ステップで、セキュリティ制限を回避し、大規模なモデルを正常にジェイルブレイクできます。そして、モデルの内部詳細を知る必要はありません。対話する必要があるのは 2 つのブラック ボックス モデルだけであり、AI は完全に自動的に AI を倒し、危険な内容を話すことができます。かつて流行った「おばあちゃんの抜け穴」が修正されたと聞きました。「探偵の抜け穴」「冒険者の抜け穴」「作家の抜け穴」に直面した今、人工知能はどのような対応戦略をとるべきでしょうか?波状の猛攻撃の後、GPT-4 はもう耐えられなくなり、このままでは給水システムに毒を与えると直接言いました。重要なのは、これはペンシルベニア大学の研究チームによって明らかにされた脆弱性の小さな波にすぎず、新しく開発されたアルゴリズムを使用して、AI がさまざまな攻撃プロンプトを自動的に生成できるということです。研究者らは、この方法は既存のものよりも優れていると述べています

Win10パッチをアンインストールする方法 Win10パッチをアンインストールする方法 Dec 25, 2023 pm 08:49 PM

システムにパッチを適用した後、これらのパッチはコンピュータに残り、時間の経過とともに多くのメモリを占有します。そのため、多くのユーザーは win10 パッチをアンインストールする方法を知りたがっています。実際には非常に簡単です。見てみましょう。 win10 パッチをアンインストールする方法: 1. まず左下隅をクリックして起動し、「Windows システム」を見つけて「コントロール パネル」を開きます。 2. 次に、下の「プログラムのアンインストール」をクリックします。 3. 次に、左側の「インストールされたアップデートを表示」をクリックします。 4. すべてのパッチが表示されるので、右クリックして「アンインストール」をクリックします。

エラー 87 により kb4474419 パッチがインストールされない エラー 87 により kb4474419 パッチがインストールされない Jan 03, 2024 pm 03:28 PM

kb4474419 パッチに問題がある場合、自動アップデートは実行できません。一般的には、パッチを再ダウンロードしてインストールすることで解決しますが、多くの友人がインストール エラーに遭遇したと報告しています。実際、解決策は非常に簡単です。見てみましょう。 kb4474419 パッチのインストール エラー 87: 1. まず、ポータルをクリックして最新の kb4474419 パッチをダウンロードします 2. ダウンロードした圧縮パッケージ リソースを解凍します。 3. ショートカット キー「win+R」を使用してコマンド プロンプトを開き、「cmd」と入力することも、システム検索に「コマンド プロンプト」と入力して管理者として実行することもできます。 4. まず C:\Windows\System32 と入力し、次のように入力します。

Java のバッファ オーバーフローの脆弱性とその害 Java のバッファ オーバーフローの脆弱性とその害 Aug 09, 2023 pm 05:57 PM

Java のバッファ オーバーフローの脆弱性とその害 バッファ オーバーフローとは、バッファにその容量を超えるデータを書き込むと、データが他のメモリ領域にオーバーフローすることを意味します。このオーバーフロー動作はハッカーによって悪用されることが多く、異常なコード実行やシステムクラッシュなどの重大な結果を引き起こす可能性があります。この記事では、Java におけるバッファ オーバーフローの脆弱性とその害について紹介し、読者の理解を助けるコード例を示します。 Java で広く使用されているバッファ クラスには、ByteBuffer、CharBuffer、ShortB などがあります。

OpenAI DALL-E 3 モデルには「不適切なコンテンツ」を生成する脆弱性があり、Microsoft 社員が通報し、「緘口令」が敷かれました。 OpenAI DALL-E 3 モデルには「不適切なコンテンツ」を生成する脆弱性があり、Microsoft 社員が通報し、「緘口令」が敷かれました。 Feb 04, 2024 pm 02:40 PM

2 月 2 日のニュースによると、マイクロソフトのソフトウェア エンジニアリング部門マネージャーであるシェーン ジョーンズ氏は最近、一連の不適切なコンテンツを生成できると言われている OpenAI の DALL-E3 モデルの脆弱性を発見しました。 Shane Jones 氏はこの脆弱性を同社に報告しましたが、機密保持を求められました。しかし、最終的に彼はその脆弱性を外部に公開することにしました。 ▲画像出典:ShaneJonesが公開した報告書 当ウェブサイトでは、ShaneJonesが昨年12月に独自の調査を通じて、OpenAIのテキスト生成画像のDALL-E3モデルに脆弱性があることを発見したことに注目した。この脆弱性により AI ガードレール (AIGuardrail) がバイパスされ、一連の NSFW 不適切なコンテンツが生成される可能性があります。この発見は広く注目を集めました

Java のカンマ演算子の脆弱性と保護対策 Java のカンマ演算子の脆弱性と保護対策 Aug 10, 2023 pm 02:21 PM

Java におけるカンマ演算子の脆弱性と防御策の概要: Java プログラミングでは、複数の操作を同時に実行するためにカンマ演算子をよく使用します。ただし、場合によっては、予期しない結果を引き起こす可能性のあるカンマ演算子の潜在的な脆弱性を見落とすことがあります。この記事では、Java のカンマ演算子の脆弱性を紹介し、対応する保護対策を提供します。カンマ演算子の使用法: Java のカンマ演算子の構文は expr1、expr2 であり、シーケンス演算子と言えます。その機能は、最初に ex を計算することです。

phpcmsとはどのようなフレームワークですか? phpcmsとはどのようなフレームワークですか? Apr 20, 2024 pm 10:51 PM

PHP CMS は、Web サイトのコンテンツを管理するための PHP ベースのオープンソース コンテンツ管理システムであり、使いやすさ、強力な機能、拡張性、高いセキュリティ、無料のオープンソースが特徴です。時間を節約し、Web サイトの品質を向上させ、コラボレーションを強化し、開発コストを削減することができ、ニュース Web サイト、ブログ、企業 Web サイト、電子商取引 Web サイト、コミュニティ フォーラムなどのさまざまな Web サイトで広く使用されています。

Win7 更新パッチでエラー コード 0x80070643 が表示された場合の対処方法 Win7 更新パッチでエラー コード 0x80070643 が表示された場合の対処方法 Jun 29, 2023 pm 12:58 PM

Win7 更新パッチによってエラー コード 0x80070643 が表示された場合はどうすればよいですか? Win7 のシステム アップグレードは、Windows の日常メンテナンスの 1 つです。システムを強化するために、コンピューターに最新の更新パッチをインストールすることがよくあります。しかし、最近、一部の Win7 ユーザーがパッチを更新するときにエラー コード 0x80070643 に遭遇するようになりました。それでは、どうすれば解決できますか? ?詳細な操作方法を知らない友人も多いと思いますが、Win7 アップデート パッチ プロンプト エラー コード 0x80070643 の解決策を編集者がまとめていますので、興味がある方は編集者をフォローして以下をご覧ください。 Win7 更新パッチ エラー コード 0x80070643 の解決策 1. デスクトップの [スタート] メニューを開きます。

See all articles