PHPCMS 취약점: 인증 키 생성 알고리즘 문제로 인해 인증 키 유출이 발생함
authkey 누출로 이어지는 phpcms authkey 생성 알고리즘 문제 복구 문제 정보
简介: 漏洞名称:phpcms authkey生成算法问题导致authkey泄露 补丁文件:caches/configs/system.php 补丁来源:云盾自研 漏洞描述:phpcms在安装时,由于在同一个页面中连续使用mt_rand(),未进行有效mt_srand();种子随机化操作,导致authkey 存在泄漏风险,黑客可利用该漏洞猜解出网站authkey进而入侵网站。【注意:该补丁修复后会自动修改您网站配置文件中的 auth_key和phpsso_auth_key,并且只会运行一次,修复期间会有部分用户访问的cookies失效导致需要登录网站,除此无其他 影响,可放心升级】 … 阿里云漏洞提示。
온라인 솔루션:
1 /caches/configs/system.php에서 첫 번째 매개변수를 추가합니다.
'alivulfix' => 'yes',
수정 후 코드 스크린샷은 다음과 같습니다.
2. 20자리 문자열인 auth_key를 찾아서 수정하세요.
'auth_key' => '2qKYgs0PgHWWtaFVb3KP', //密钥
3. 32비트 문자열인 auth_key를 찾아 수정하세요. 작성한 내용을 맞춤설정하세요.
'phpsso_auth_key' => 'hjor66pewop_3qooeamtbiprooteqein', //加密密钥
참고: 이 단계는 Alibaba Cloud의 Cloud Knight 원클릭 복구와 동일합니다.
단, 웹사이트 사용자는 당분간 로그인할 수 없으며, 다음으로 가장 중요한 단계가 있습니다.
4. 백그라운드에서 phpsso 관리 센터에 로그인합니다. phpsso ——> 애플리케이션 관리 ——> 편집에서 "통신 키"를 3단계에서 설정한 'phpsso_auth_key' 값으로 편집합니다. 그런 다음 제출을 클릭하세요.
주요 단계의 스크린샷은 다음과 같습니다.
제출 후 페이지에는 아래와 같이 성공적인 통신이 표시됩니다.
5. 마지막으로 추가로 로그인을 테스트합니다.
웹 사이트에 로그인할 수 있으며 Alibaba Cloud 백엔드에서 "phpcms 인증 키 생성 알고리즘 문제로 인해 인증 키 유출이 발생합니다"에 대한 메시지가 사라진 것을 확인할 수 있습니다.
Alibaba Cloud 피드백 스크린샷은 다음과 같습니다.
로컬 파일을 먼저 수정하는 경우:
(1) 수정된 파일을 서버의 해당 파일 위치에 업로드하고 직접 덮어씁니다. (2) 그런 다음 위의 4단계와 5단계를 수행합니다.
(3) 마지막으로 Alibaba Cloud 백엔드에 로그인하고 확인(아래 스크린샷)을 클릭하여 취약점 복구를 완료합니다.
위 내용은 "인증키 유출로 이어지는 phpcms 인증키 생성 알고리즘 문제" 취약점 수정에 대한 내용입니다.
PHP 중국어 웹사이트, 수많은 무료
PHPCMS 튜토리얼위 내용은 PHPCMS 취약점: 인증 키 생성 알고리즘 문제로 인해 인증 키 유출이 발생함의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제









1분 이내에 20단계를 거쳐 보안 제한을 우회하고 대형 모델을 성공적으로 탈옥할 수 있습니다! 그리고 모델의 내부 세부 사항을 알 필요가 없습니다. 두 개의 블랙박스 모델만 상호 작용하면 되며 AI는 완전히 자동으로 AI를 공격하고 위험한 내용을 말할 수 있습니다. 한때 유행했던 '할머니 허점'이 고쳐졌다는 소식을 들었습니다. 이제 '탐정 허점', '모험가 허점', '작가 허점'에 직면하면 인공지능은 어떤 대응 전략을 채택해야 할까요? 맹공격의 물결 이후 GPT-4는 참을 수 없었고, 이것이든 저것이든... 급수 시스템을 오염시킬 것이라고 직접 말했습니다. 핵심은 이것이 펜실베니아 대학 연구팀이 노출한 취약점의 작은 물결일 뿐이며, 새로 개발된 알고리즘을 사용하여 AI가 자동으로 다양한 공격 프롬프트를 생성할 수 있다는 것입니다. 연구자들은 이 방법이 기존 방법보다 낫다고 말합니다.

웹 애플리케이션 개발에 있어서 파일 업로드 기능은 기본적인 요구사항이 되었습니다. 이 기능을 사용하면 사용자는 자신의 파일을 서버에 업로드한 다음 서버에서 저장하거나 처리할 수 있습니다. 그러나 이 기능으로 인해 개발자는 보안 취약점인 파일 업로드 취약점에 더 많은 주의를 기울여야 합니다. 공격자는 악성 파일을 업로드하여 서버를 공격할 수 있으며, 이로 인해 서버는 다양한 수준의 손상을 입을 수 있습니다. PHP 언어는 웹 개발에 널리 사용되는 언어 중 하나이며 파일 업로드 취약점도 일반적인 보안 문제 중 하나입니다. 이 글에서 소개할

Java의 버퍼 오버플로 취약점과 그 피해 버퍼 오버플로는 버퍼에 용량보다 많은 데이터를 쓰면 데이터가 다른 메모리 영역으로 오버플로되는 것을 의미합니다. 이러한 오버플로 동작은 종종 해커에 의해 악용되어 비정상적인 코드 실행 및 시스템 충돌과 같은 심각한 결과를 초래할 수 있습니다. 이 기사에서는 Java의 버퍼 오버플로 취약점과 그 피해를 소개하고 독자의 이해를 돕기 위해 코드 예제를 제공합니다. Java에서 널리 사용되는 버퍼 클래스에는 ByteBuffer, CharBuffer 및 ShortB가 있습니다.

2일(현지시간) 뉴스에 따르면 마이크로소프트(MS) 소프트웨어 엔지니어링 부서 관리자 셰인 존스(Shane Jones)는 최근 오픈AI(OpenAI)의 DALL-E3 모델에서 일련의 부적절한 콘텐츠를 생성할 수 있는 취약점을 발견했다. Shane Jones는 회사에 취약점을 보고했지만 이를 기밀로 유지해 달라는 요청을 받았습니다. 그러나 그는 결국 취약점을 외부 세계에 공개하기로 결정했습니다. ▲ 이미지 출처: ShaneJones가 공개한 보고서. 이 웹사이트는 ShaneJones가 작년 12월 독립적인 연구를 통해 OpenAI 텍스트 생성 이미지의 DALL-E3 모델에 취약점이 있음을 발견했다는 사실을 알렸습니다. 이 취약점은 AI 가드레일(AIGuardrail)을 우회하여 일련의 NSFW 부적절한 콘텐츠를 생성할 수 있습니다. 이 발견은 광범위한 관심을 끌었습니다.

Java의 쉼표 연산자 취약점 및 방어 조치 개요: Java 프로그래밍에서는 쉼표 연산자를 사용하여 동시에 여러 작업을 수행하는 경우가 많습니다. 그러나 때로는 예상치 못한 결과를 초래할 수 있는 쉼표 연산자의 잠재적인 취약점을 간과할 수도 있습니다. 이 기사에서는 Java의 쉼표 연산자의 취약점을 소개하고 해당 보호 조치를 제공합니다. 쉼표 연산자의 사용법: Java에서 쉼표 연산자의 구문은 expr1, expr2이며 이는 시퀀스 연산자라고 할 수 있습니다. 그 기능은 먼저 ex를 계산하는 것입니다.

PHP CMS는 웹 사이트 콘텐츠 관리를 위한 PHP 기반 오픈 소스 콘텐츠 관리 시스템으로, 사용 편의성, 강력한 기능, 확장성, 높은 보안 및 무료 오픈 소스가 특징입니다. 시간을 절약하고, 웹사이트 품질을 향상시키며, 협업을 강화하고, 개발 비용을 절감할 수 있으며, 뉴스 웹사이트, 블로그, 기업 웹사이트, 전자상거래 웹사이트, 커뮤니티 포럼 등 다양한 웹사이트에서 널리 사용되고 있습니다.

phpcms에서 세부정보 페이지로 이동하는 방법: 1. 헤더 기능을 사용하여 점프 링크를 생성합니다. 2. 콘텐츠 목록을 반복합니다. 3. 콘텐츠의 제목과 세부정보 페이지 링크를 가져옵니다.

선은 두 점을 연결합니다. 그래픽의 기본 요소입니다. 선을 그리려면 두 개의 점이 필요하며 화면에서 이 두 점 사이에 선을 그릴 수 있습니다. 그래픽 측면에서 우리는 이러한 점을 픽셀이라고 부르며 각 픽셀은 정수 좌표와 연결됩니다. (x1,y1) 및 (x2,y2) 형식으로 정수 좌표를 제공합니다. 여기서 x1은
