CMS 튜토리얼 PHPCMS PHPCMS 다양한 주입 취약점 패치

PHPCMS 다양한 주입 취약점 패치

Nov 21, 2019 am 10:24 AM
phpcms 주입 허점 반점

Wide wide Injection 취약점

PHPCMS 다양한 주입 취약점 패치/phpcms/modules/pay/respone.php는 약 16 줄

$payment = $this->get_by_code($_GET['code']);
로그인 후 복사
$payment = $this->get_by_code(mysql_real_escape_string($_GET['code']));
로그인 후 복사

2로 대체됩니다 취약점

/phpcms/modules/poster/poster.php는

if ($_GET['group']) {
로그인 후 복사

뒤의 221번째 줄에 있으며

$_GET['group'] = preg_replace('#`#', '', $_GET['group']);
로그인 후 복사
3을 추가하면 임의 파일 읽기 취약점 패치

/phpcms/modules/가 발생합니다. content/down.php

(1) 위치 약 17라인

parse_str($a_k);
로그인 후 복사
로그인 후 복사
$a_k = safe_replace($a_k); parse_str($a_k);
로그인 후 복사
로그인 후 복사

로 대체 (2) 위치 약 89라인

parse_str($a_k);
로그인 후 복사
로그인 후 복사

$a_k = safe_replace($a_k); parse_str($a_k);
로그인 후 복사
로그인 후 복사

로 대체 (3)

$filename = date('Ymd_his').random(3).'.'.$ext;
로그인 후 복사

뒤 약 120라인 위치 추가

$fileurl = str_replace(array(&#39;<&#39;,&#39;>&#39;), &#39;&#39;,$fileurl);
로그인 후 복사

(1) phpcms/libs/classes/param.class.php는 약 109줄에 위치합니다.

원래 코드인

$password = isset($_POST[&#39;password&#39;]) && trim($_POST[&#39;password&#39;]) ? trim($_POST[&#39;password&#39;]) : 
showmessage(L(&#39;password_empty&#39;),HTTP_REFERER);
로그인 후 복사

$password = isset($_POST[&#39;password&#39;]) && trim($_POST[&#39;password&#39;]) ? addslashes(urldecode(trim($_POST[&#39;password&#39;]
))) : showmessage(L(&#39;password_empty&#39;), HTTP_REFERER);
로그인 후 복사

로 대체됩니다. (2)/phpsso_server/phpcms/libs/classes/param .class.php는 약 108줄에 있습니다. 원래 코드

$value = isset($_COOKIE[$var]) ? sys_auth($_COOKIE[$var], &#39;DECODE&#39;) : $default;
로그인 후 복사

$value = isset($_COOKIE[$var])?addslashes(sys_auth($_COOKIE[$var],&#39;DECODE&#39;)):$default;
로그인 후 복사

6으로 대체되었습니다. phpcms 어딘가의 논리 문제로 인해 getshell

/phpcms/libs/classes/attachment.class.php가 발생했습니다.

return isset($_COOKIE[$var]) ? sys_auth($_COOKIE[$var], &#39;DECODE&#39;) : $default;
로그인 후 복사

뒤에 약 143줄 뒤에

return isset($_COOKIE[$var]) ? addslashes(sys_auth($_COOKIE[$var],&#39;DECODE&#39;)) : $default;
로그인 후 복사
를 추가하면 된다. 이런식으로 허용되는 파일 형식이 'gif', 'jpg', 'jpeg', 'bmp', 'png'라면 계속한다. , 그렇지 않으면 튀어나올 것입니다. 물론 여기의 형식은 필요에 따라 늘어날 수 있습니다.

7. phpcms 주입 취약점

/api/phpsso.php는 약 128줄에 있습니다.

원본 코드

function download($field, $value,$watermark = &#39;0&#39;,$ext = &#39;gif|jpg|jpeg|bmp|png&#39;, $absurl = &#39;&#39;, $basehref = &#39;&#39;){
로그인 후 복사

는 phpcms authkey 생성 2인 코드로 대체됩니다. 알고리즘 문제로 인해 authkey 누출이 발생합니다

아래 함수에 따라 키 값을 다시 생성한 다음, 캐시/configs/system.php를 찾아 두 매개변수를 바꾸면 괜찮습니다

   $extArray=explode(&#39;|&#39;,$ext); 
     if(!empty($extArray) && is_array($extArray)){ 
         foreach($extArray as $k => $v){ 
           if(!in_array(strtolower($v), array(&#39;gif&#39;,&#39;jpg&#39;,&#39;jpeg&#39;,&#39;bmp&#39;,&#39;png&#39;))); exit(&#39;0&#39;);//循环判断如果
           有一个不符合,直接返回 0 
         } 
      }
로그인 후 복사
PHP 중국어 웹사이트, 다수의 무료 PHPCMS 튜토리얼

, 온라인 학습에 오신 것을 환영합니다!

위 내용은 PHPCMS 다양한 주입 취약점 패치의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

AI Hentai Generator

AI Hentai Generator

AI Hentai를 무료로 생성하십시오.

인기 기사

R.E.P.O. 에너지 결정과 그들이하는 일 (노란색 크리스탈)
4 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 최고의 그래픽 설정
4 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 아무도들을 수없는 경우 오디오를 수정하는 방법
4 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25 : Myrise에서 모든 것을 잠금 해제하는 방법
1 몇 달 전 By 尊渡假赌尊渡假赌尊渡假赌

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

20단계로 대형 모델을 탈옥하세요! 더 많은 '할머니 허점'이 자동으로 발견됩니다. 20단계로 대형 모델을 탈옥하세요! 더 많은 '할머니 허점'이 자동으로 발견됩니다. Nov 05, 2023 pm 08:13 PM

1분 이내에 20단계를 거쳐 보안 제한을 우회하고 대형 모델을 성공적으로 탈옥할 수 있습니다! 그리고 모델의 내부 세부 사항을 알 필요가 없습니다. 두 개의 블랙박스 모델만 상호 작용하면 되며 AI는 완전히 자동으로 AI를 공격하고 위험한 내용을 말할 수 있습니다. 한때 유행했던 '할머니 허점'이 고쳐졌다는 소식을 들었습니다. 이제 '탐정 허점', '모험가 허점', '작가 허점'에 직면하면 인공지능은 어떤 대응 전략을 채택해야 할까요? 맹공격의 물결 이후 GPT-4는 참을 수 없었고, 이것이든 저것이든... 급수 시스템을 오염시킬 것이라고 직접 말했습니다. 핵심은 이것이 펜실베니아 대학 연구팀이 노출한 취약점의 작은 물결일 뿐이며, 새로 개발된 알고리즘을 사용하여 AI가 자동으로 다양한 공격 프롬프트를 생성할 수 있다는 것입니다. 연구자들은 이 방법이 기존 방법보다 낫다고 말합니다.

Win10 패치를 제거하는 방법 Win10 패치를 제거하는 방법 Dec 25, 2023 pm 08:49 PM

시스템이 패치된 후에도 이러한 패치는 컴퓨터에 남아 있으며 시간이 지남에 따라 많은 메모리를 차지하게 됩니다. 따라서 많은 사용자는 win10 패치를 제거하는 방법을 알고 싶어합니다. 실제로 살펴보겠습니다. win10 패치를 제거하는 방법: 1. 먼저 왼쪽 하단 모서리를 클릭하여 시작한 다음 "Windows 시스템"을 찾아 "제어판"을 엽니다. 2. 그런 다음 아래의 "프로그램 제거"를 클릭하세요. 3. 그런 다음 왼쪽의 "설치된 업데이트 보기"를 클릭합니다. 4. 이제 모든 패치를 볼 수 있습니다. 마우스 오른쪽 버튼을 클릭하고 "제거"를 클릭하세요.

오류 87로 인해 kb4474419 패치가 설치되지 않습니다. 오류 87로 인해 kb4474419 패치가 설치되지 않습니다. Jan 03, 2024 pm 03:28 PM

kb4474419 패치에 문제가 있는 경우 자동 업데이트를 수행할 수 없습니다. 일반적으로 패치를 다시 다운로드하고 설치하면 해결됩니다. 그러나 많은 친구들이 설치 오류가 발생했다고 보고했습니다. 실제로 해결 방법은 매우 간단합니다. kb4474419 패치 설치 오류 87: 1. 먼저 포털을 클릭하여 최신 kb4474419 패치를 다운로드합니다. 2. 다운로드한 압축 패키지 리소스의 압축을 풉니다. 3. 단축키 "win+R"을 사용하여 명령 프롬프트를 연 다음 "cmd"를 입력할 수도 있습니다. 시스템 검색에 "명령 프롬프트"를 입력하고 관리자 권한으로 실행할 수도 있습니다. 4. 먼저 C:\Windows\System32를 입력하고 다음을 입력하세요.

Java의 버퍼 오버플로 취약점과 그 피해 Java의 버퍼 오버플로 취약점과 그 피해 Aug 09, 2023 pm 05:57 PM

Java의 버퍼 오버플로 취약점과 그 피해 버퍼 오버플로는 버퍼에 용량보다 많은 데이터를 쓰면 데이터가 다른 메모리 영역으로 오버플로되는 것을 의미합니다. 이러한 오버플로 동작은 종종 해커에 의해 악용되어 비정상적인 코드 실행 및 시스템 충돌과 같은 심각한 결과를 초래할 수 있습니다. 이 기사에서는 Java의 버퍼 오버플로 취약점과 그 피해를 소개하고 독자의 이해를 돕기 위해 코드 예제를 제공합니다. Java에서 널리 사용되는 버퍼 클래스에는 ByteBuffer, CharBuffer 및 ShortB가 있습니다.

OpenAI DALL-E 3 모델에는 '부적절한 콘텐츠'를 생성하는 취약점이 있습니다. Microsoft 직원이 이를 신고하여 '개그 명령'을 받았습니다. OpenAI DALL-E 3 모델에는 '부적절한 콘텐츠'를 생성하는 취약점이 있습니다. Microsoft 직원이 이를 신고하여 '개그 명령'을 받았습니다. Feb 04, 2024 pm 02:40 PM

2일(현지시간) 뉴스에 따르면 마이크로소프트(MS) 소프트웨어 엔지니어링 부서 관리자 셰인 존스(Shane Jones)는 최근 오픈AI(OpenAI)의 DALL-E3 모델에서 일련의 부적절한 콘텐츠를 생성할 수 있는 취약점을 발견했다. Shane Jones는 회사에 취약점을 보고했지만 이를 기밀로 유지해 달라는 요청을 받았습니다. 그러나 그는 결국 취약점을 외부 세계에 공개하기로 결정했습니다. ▲ 이미지 출처: ShaneJones가 공개한 보고서. 이 웹사이트는 ShaneJones가 작년 12월 독립적인 연구를 통해 OpenAI 텍스트 생성 이미지의 DALL-E3 모델에 취약점이 있음을 발견했다는 사실을 알렸습니다. 이 취약점은 AI 가드레일(AIGuardrail)을 우회하여 일련의 NSFW 부적절한 콘텐츠를 생성할 수 있습니다. 이 발견은 광범위한 관심을 끌었습니다.

Java의 쉼표 연산자 취약점 및 보호 조치 Java의 쉼표 연산자 취약점 및 보호 조치 Aug 10, 2023 pm 02:21 PM

Java의 쉼표 연산자 취약점 및 방어 조치 개요: Java 프로그래밍에서는 쉼표 연산자를 사용하여 동시에 여러 작업을 수행하는 경우가 많습니다. 그러나 때로는 예상치 못한 결과를 초래할 수 있는 쉼표 연산자의 잠재적인 취약점을 간과할 수도 있습니다. 이 기사에서는 Java의 쉼표 연산자의 취약점을 소개하고 해당 보호 조치를 제공합니다. 쉼표 연산자의 사용법: Java에서 쉼표 연산자의 구문은 expr1, expr2이며 이는 시퀀스 연산자라고 할 수 있습니다. 그 기능은 먼저 ex를 계산하는 것입니다.

phpcms에서 세부정보 페이지로 이동하는 방법 phpcms에서 세부정보 페이지로 이동하는 방법 Jul 27, 2023 pm 05:23 PM

phpcms에서 세부정보 페이지로 이동하는 방법: 1. 헤더 기능을 사용하여 점프 링크를 생성합니다. 2. 콘텐츠 목록을 반복합니다. 3. 콘텐츠의 제목과 세부정보 페이지 링크를 가져옵니다.

Win7 업데이트 패치에서 오류 코드 0x80070643이 표시되는 경우 수행할 작업 Win7 업데이트 패치에서 오류 코드 0x80070643이 표시되는 경우 수행할 작업 Jun 29, 2023 pm 12:58 PM

Win7 업데이트 패치에서 오류 코드 0x80070643이 표시되면 어떻게 해야 합니까? Win7 시스템 업그레이드는 Windows를 매일 유지 관리하는 방법입니다. 시스템을 강화하기 위해 컴퓨터에 최신 업데이트 패치를 설치하는 경우가 많습니다. 그러나 최근 일부 Win7 사용자는 패치를 업데이트할 때 오류 코드 0x80070643을 경험했습니다. ? 많은 친구들이 자세한 작동 방법을 모릅니다. 편집자는 Win7 업데이트 패치 오류 코드 0x80070643에 대한 솔루션을 컴파일했습니다. 관심이 있으시면 편집자를 따라 아래를 살펴보십시오! Win7 업데이트 패치 오류 코드 0x80070643에 대한 해결 방법 1. 바탕 화면에서 시작 메뉴를 엽니다.

See all articles