PHPCMS漏洞之v9寬位元組注入問題
关于阿里云提示“phpcms v9宽字节注入问题”的漏洞修复方案
简介: 漏洞名称:phpcms v9宽字节注入问题 补丁文件:www/phpcms/modules/pay/respond.php 补丁来源:云盾自研 漏洞描述:phpcmsv9.5.9以后版本开始默认使用mysqli支持,在phpcms/modules/pay/respond.php中,因为代码逻辑不够严谨, 导致宽字节注入。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测, 如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在 漏洞,遇到该情况可选择忽略该漏洞提示】 … 阿里云漏洞提示。
解决办法:
1、打开www/phpcms/modules/pay/respond.php,代码第14行左右;
2、找到respond_get()替换成下面的代码,代码如下:
public function respond_get() { if ($_GET['code']){ $code = mysql_real_escape_string($_GET['code']);//注意修改 $payment = $this->get_by_code($code);//注意修改 if(!$payment) showmessage(L('payment_failed')); $cfg = unserialize_config($payment['config']); $pay_name = ucwords($payment['pay_code']); pc_base::load_app_class('pay_factory','',0); $payment_handler = new pay_factory($pay_name, $cfg); $return_data = $payment_handler->receive(); if($return_data) { if($return_data['order_status'] == 0) { $this->update_member_amount_by_sn($return_data['order_id']); } $this->update_recode_status_by_sn($return_data['order_id'],$return_data['order_status']); showmessage(L('pay_success'),APP_PATH.'index.php?m=pay&c=deposit'); } else { showmessage(L('pay_failed'),APP_PATH.'index.php?m=pay&c=deposit'); } } else { showmessage(L('pay_success')); } }
添加后的代码,截图示例如下:
3、然后,将修改好的文件,上传到服务器对应文件位置,直接覆盖;
4、最后,登录阿里云后台,点击验证(截图如下),即可完成漏洞修复。
以上就是关于“phpcms v9宽字节注入问题”漏洞修复的全部内容。
PHP中文网,大量的免费PHPCMS教程,欢迎在线学习!
以上是PHPCMS漏洞之v9寬位元組注入問題的詳細內容。更多資訊請關注PHP中文網其他相關文章!

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強大的PHP整合開發環境

Dreamweaver CS6
視覺化網頁開發工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

Java中的緩衝區溢位漏洞及其危害緩衝區溢位是指當我們向一個緩衝區寫入超過其容量的資料時,會導致資料溢位到其他記憶體區域。這種溢出行為常常被駭客利用,可以導致程式碼執行異常、系統崩潰等嚴重後果。本文將介紹Java中的緩衝區溢位漏洞及其危害,同時給出程式碼範例以幫助讀者更好地理解。 Java中廣泛使用的緩衝區類別有ByteBuffer、CharBuffer、ShortB

不到一分鐘、不超過20步,任意繞過安全限制,成功越獄大型模型!而且不必知道模型內部細節-只需要兩個黑盒子模型互動,就能讓AI全自動攻陷AI,說出危險內容。聽說曾經紅極一時的“奶奶漏洞”已經被修復了:如今,面對“偵探漏洞”、“冒險家漏洞”和“作家漏洞”,人工智能應該採取何種應對策略呢?一波猛攻下來,GPT-4也遭不住,直接說出要給供水系統投毒只要…這樣那樣。關鍵這只是賓州大學研究團隊曬出的一小波漏洞,而用上他們最新開發的演算法,AI可以自動產生各種攻擊提示。研究人員表示,這種方法相比於現有的

在Web應用程式的開發中,文件上傳功能已經成為了基本的需求。這個功能允許使用者向伺服器上傳自己的文件,然後在伺服器上進行儲存或處理。然而,這個功能也使得開發者更需要注意一個安全漏洞:檔案上傳漏洞。攻擊者可以透過上傳惡意檔案來攻擊伺服器,從而導致伺服器遭受不同程度的破壞。 PHP語言作為廣泛應用於Web開發中的語言之一,檔案上傳漏洞也是常見的安全性問題之一。本文將介

Java中的逗號運算子漏洞和防護措施概述:在Java程式設計中,我們經常使用逗號運算子來同時執行多個操作。然而,有時我們可能會忽略逗號運算子的一些潛在漏洞,這些漏洞可能導致意外的結果。本文將介紹Java中逗號運算子的漏洞,並提供對應的防護措施。逗號運算子的用法:逗號運算子在Java中的語法為expr1,expr2,可以說是一種序列運算子。它的作用是先計算ex

phpcms跳到詳情頁方法:1、使用header函數來產生跳轉連結;2、循環遍歷內容清單;3、取得內容的標題和詳情頁連結;4、產生跳轉連結即可。

2月2日消息,微軟軟體工程部門經理ShaneJones最近發現OpenAI旗下的DALL-E3模型存在漏洞,據稱可以產生一系列不適合內容。 ShaneJones向公司報了該漏洞,但卻被要求保密。然而,他最終還是決定向外界透露了這個漏洞。 ▲圖源ShaneJones對外揭露的報告本站注意到,ShaneJones在去年12月透過獨立研究發現OpenAI文字產生圖片的DALL-E3模型存在一項漏洞。這個漏洞能夠繞過AI護欄(AIGuardrail),導致產生一系列NSFW不當內容。這個發現引起了廣泛關注

PHP CMS 是一種基於 PHP 的開源內容管理系統,用於管理網站內容,其特點包括易用性、強大功能、可擴充性、安全性高和免費開源。它可以節省時間、提升網站品質、增強協作並降低開發成本,廣泛應用於新聞網站、部落格、企業網站、電子商務網站和社群論壇等各種網站。

標題:微信登入整合指南:PHPCMS實戰在今日的網路時代,社群化登入已成為網站必備的功能之一。微信作為國內最受歡迎的社群平台之一,其登入功能也被越來越多的網站所採用。本文將介紹如何在PHPCMS網站中整合微信登入功能,並提供具體的程式碼範例。第一步:註冊微信開放平台帳號首先,我們需要在微信開放平台上註冊一個開發者帳號,申請對應的開發權限。登入[微信開放平台]
