首頁 CMS教程 PHPCMS PHPCMS各種注入漏洞補丁

PHPCMS各種注入漏洞補丁

Nov 21, 2019 am 10:24 AM
phpcms 注入 漏洞 補丁

PHPCMS各種注入漏洞補丁

1、寬位元組注入漏洞

#/phpcms/modules/pay/respond.php 位置約16行

原來程式碼

$payment = $this->get_by_code($_GET['code']);
登入後複製

替換為

$payment = $this->get_by_code(mysql_real_escape_string($_GET['code']));
登入後複製

2、phpcms注入漏洞

/phpcms/modules/poster/poster .php 位置約221行

if ($_GET['group']) {
登入後複製

之後加上

$_GET['group'] = preg_replace('#`#', '', $_GET['group']);
登入後複製

#3、phpcms前台注入導致任一檔案讀取漏洞修補程式

##/phpcms/ modules/content/down.php

(1)位置約17行

parse_str($a_k);
登入後複製
登入後複製

替換為

$a_k = safe_replace($a_k); parse_str($a_k);
登入後複製
登入後複製

(2)位置約89行

parse_str($a_k);
登入後複製
登入後複製

替換為

$a_k = safe_replace($a_k); parse_str($a_k);
登入後複製
登入後複製

(3)位置約120行

$filename = date('Ymd_his').random(3).'.'.$ext;
登入後複製

之後加上

$fileurl = str_replace(array(&#39;<&#39;,&#39;>&#39;), &#39;&#39;,$fileurl);
登入後複製

4、phpcms注入漏洞

# /phpcms/modules/member/index.php 位置約615行

原來程式碼:

$password = isset($_POST[&#39;password&#39;]) && trim($_POST[&#39;password&#39;]) ? trim($_POST[&#39;password&#39;]) : 
showmessage(L(&#39;password_empty&#39;),HTTP_REFERER);
登入後複製

替換為:

$password = isset($_POST[&#39;password&#39;]) && trim($_POST[&#39;password&#39;]) ? addslashes(urldecode(trim($_POST[&#39;password&#39;]
))) : showmessage(L(&#39;password_empty&#39;), HTTP_REFERER);
登入後複製

##5、PHPCMS V9.6.2 SQL注入漏洞

(1)phpcms/libs/classes/param.class.php 位置約109行

原來程式碼

$value = isset($_COOKIE[$var]) ? sys_auth($_COOKIE[$var], &#39;DECODE&#39;) : $default;
登入後複製

替換為

$value = isset($_COOKIE[$var])?addslashes(sys_auth($_COOKIE[$var],&#39;DECODE&#39;)):$default;
登入後複製

(2)/phpsso_server/phpcms/libs/classes/param.class.php 位置約108行

原來程式碼

return isset($_COOKIE[$var]) ? sys_auth($_COOKIE[$var], &#39;DECODE&#39;) : $default;
登入後複製

替換為

return isset($_COOKIE[$var]) ? addslashes(sys_auth($_COOKIE[$var],&#39;DECODE&#39;)) : $default;
登入後複製

#6、phpcms某處邏輯問題導致getshell

/phpcms/libs/classes/attachment.class.php 位置約143行

function download($field, $value,$watermark = &#39;0&#39;,$ext = &#39;gif|jpg|jpeg|bmp|png&#39;, $absurl = &#39;&#39;, $basehref = &#39;&#39;){
登入後複製

之後加上

   $extArray=explode(&#39;|&#39;,$ext); 
     if(!empty($extArray) && is_array($extArray)){ 
         foreach($extArray as $k => $v){ 
           if(!in_array(strtolower($v), array(&#39;gif&#39;,&#39;jpg&#39;,&#39;jpeg&#39;,&#39;bmp&#39;,&#39;png&#39;))); exit(&#39;0&#39;);//循环判断如果
           有一个不符合,直接返回 0 
         } 
      }
登入後複製

這樣,加入一個判斷,如果允許的文件格式是'gif','jpg','jpeg','bmp','png'這些,就繼續,不然就跳出,當然這裡的格式可以根據需要增多幾個。

7、phpcms注入漏洞

/api/phpsso.php 位置約128行

原來程式碼

$arr[&#39;uid&#39;] = intval($arr[&#39;uid&#39;]);
$phpssouid = $arr[&#39;uid&#39;];
登入後複製

#替換為,二合一程式碼

$phpssouid = intval($arr[&#39;uid&#39;]);
登入後複製

8、phpcms authkey產生演算法問題導致authkey洩漏

照著下面的函數重新產生key值,然後找caches/configs /system.php 裡面把兩個參數替換一下就ok了

<?php 
     function random($length, $chars = &#39;0123456789&#39;) { 
       
        $hash = &#39;&#39;; 
        $max = strlen($chars) - 1; 
        for($i = 0; $i < $length; $i++) { 
            $hash .= $chars[mt_rand(0, $max)]; 
        } 
        return $hash; 
    }
    
    echo random(20, &#39;authkey&#39;).&#39;<br/>&#39;;    
    echo random(32, &#39;phpssoauthkey&#39;);exit; 
?>
登入後複製
PHP中文網,大量的免費

PHPCMS教程,歡迎線上學習!

以上是PHPCMS各種注入漏洞補丁的詳細內容。更多資訊請關注PHP中文網其他相關文章!

本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

Video Face Swap

Video Face Swap

使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

<🎜>:泡泡膠模擬器無窮大 - 如何獲取和使用皇家鑰匙
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
北端:融合系統,解釋
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
Mandragora:巫婆樹的耳語 - 如何解鎖抓鉤
3 週前 By 尊渡假赌尊渡假赌尊渡假赌

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費的程式碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

熱門話題

Java教學
1665
14
CakePHP 教程
1423
52
Laravel 教程
1321
25
PHP教程
1269
29
C# 教程
1249
24
Java中的緩衝區溢位漏洞及其危害 Java中的緩衝區溢位漏洞及其危害 Aug 09, 2023 pm 05:57 PM

Java中的緩衝區溢位漏洞及其危害緩衝區溢位是指當我們向一個緩衝區寫入超過其容量的資料時,會導致資料溢位到其他記憶體區域。這種溢出行為常常被駭客利用,可以導致程式碼執行異常、系統崩潰等嚴重後果。本文將介紹Java中的緩衝區溢位漏洞及其危害,同時給出程式碼範例以幫助讀者更好地理解。 Java中廣泛使用的緩衝區類別有ByteBuffer、CharBuffer、ShortB

錯誤87導致kb4474419補丁無法安裝 錯誤87導致kb4474419補丁無法安裝 Jan 03, 2024 pm 03:28 PM

kb4474419補丁如果出現了問題會導致無法進行自動更新。一般來說只要重新下載補丁進行安裝就解決了,但是很多小伙伴反饋說遇到了安裝錯誤的問題,其實解決起來也非常的簡單,一起來看看吧。 kb4474419補丁安裝錯誤87:1、先在可以點選傳送門下載一份最新的kb4474419補丁,2、對下載好的壓縮包資源進行解壓縮。 3.可以使用快速鍵“win+R”開啟命令提示符,然後輸入“cmd”,也可以在系統的搜尋中輸入“命令提示字元”然後以管理員身份執行。 4.先輸入C:\Windows\System32,進入

如何卸載Win10補丁 如何卸載Win10補丁 Dec 25, 2023 pm 08:49 PM

在系統進行了補丁修復之後,這些補丁都會留在電腦之內,久而久之就會非常的佔用內存,因此很多的用戶就想知道win10補丁卸載方法,其實非常的簡單喲,一起看看吧。 win10補丁卸載方法:1、先點選左下角開始,然後找到「windows系統」開啟「控制台」。 2、然後點選下面的「卸載程式」。 3、之後點選左側的「檢視已安裝的更新」。 4.此時就可以看到所有的補丁了,右鍵然後點選「卸載」即可。

Java中的逗號運算子漏洞和防護措施 Java中的逗號運算子漏洞和防護措施 Aug 10, 2023 pm 02:21 PM

Java中的逗號運算子漏洞和防護措施概述:在Java程式設計中,我們經常使用逗號運算子來同時執行多個操作。然而,有時我們可能會忽略逗號運算子的一些潛在漏洞,這些漏洞可能導致意外的結果。本文將介紹Java中逗號運算子的漏洞,並提供對應的防護措施。逗號運算子的用法:逗號運算子在Java中的語法為expr1,expr2,可以說是一種序列運算子。它的作用是先計算ex

20步內越獄任意大模型!更多「奶奶漏洞」全自動發現 20步內越獄任意大模型!更多「奶奶漏洞」全自動發現 Nov 05, 2023 pm 08:13 PM

不到一分鐘、不超過20步,任意繞過安全限制,成功越獄大型模型!而且不必知道模型內部細節-只需要兩個黑盒子模型互動,就能讓AI全自動攻陷AI,說出危險內容。聽說曾經紅極一時的“奶奶漏洞”已經被修復了:如今,面對“偵探漏洞”、“冒險家漏洞”和“作家漏洞”,人工智能應該採取何種應對策略呢?一波猛攻下來,GPT-4也遭不住,直接說出要給供水系統投毒只要…這樣那樣。關鍵這只是賓州大學研究團隊曬出的一小波漏洞,而用上他們最新開發的演算法,AI可以自動產生各種攻擊提示。研究人員表示,這種方法相比於現有的

phpcms怎麼跳到詳情頁 phpcms怎麼跳到詳情頁 Jul 27, 2023 pm 05:23 PM

phpcms跳到詳情頁方法:1、使用header函數來產生跳轉連結;2、循環遍歷內容清單;3、取得內容的標題和詳情頁連結;4、產生跳轉連結即可。

OpenAI DALL-E 3 模型存產生'不當內容”漏洞,一微軟員工上報後反遭'封口令” OpenAI DALL-E 3 模型存產生'不當內容”漏洞,一微軟員工上報後反遭'封口令” Feb 04, 2024 pm 02:40 PM

2月2日消息,微軟軟體工程部門經理ShaneJones最近發現OpenAI旗下的DALL-E3模型存在漏洞,據稱可以產生一系列不適合內容。 ShaneJones向公司報了該漏洞,但卻被要求保密。然而,他最終還是決定向外界透露了這個漏洞。 ▲圖源ShaneJones對外揭露的報告本站注意到,ShaneJones在去年12月透過獨立研究發現OpenAI文字產生圖片的DALL-E3模型存在一項漏洞。這個漏洞能夠繞過AI護欄(AIGuardrail),導致產生一系列NSFW不當內容。這個發現引起了廣泛關注

phpcms是什麼框架 phpcms是什麼框架 Apr 20, 2024 pm 10:51 PM

PHP CMS 是一種基於 PHP 的開源內容管理系統,用於管理網站內容,其特點包括易用性、強大功能、可擴充性、安全性高和免費開源。它可以節省時間、提升網站品質、增強協作並降低開發成本,廣泛應用於新聞網站、部落格、企業網站、電子商務網站和社群論壇等各種網站。

See all articles