首页 CMS教程 PHPCMS PHPCMS各种注入漏洞补丁

PHPCMS各种注入漏洞补丁

Nov 21, 2019 am 10:24 AM
phpcms 注入 漏洞 补丁

PHPCMS各种注入漏洞补丁

1、宽字节注入漏洞

/phpcms/modules/pay/respond.php 位置约16行

原来代码

$payment = $this->get_by_code($_GET['code']);
登录后复制

替换为

$payment = $this->get_by_code(mysql_real_escape_string($_GET['code']));
登录后复制

2、phpcms注入漏洞

/phpcms/modules/poster/poster.php 位置约221行

if ($_GET['group']) {
登录后复制

之后加上

$_GET['group'] = preg_replace('#`#', '', $_GET['group']);
登录后复制

3、phpcms前台注入导致任意文件读取漏洞补丁

/phpcms/modules/content/down.php

(1)位置约17行

parse_str($a_k);
登录后复制
登录后复制

替换为

$a_k = safe_replace($a_k); parse_str($a_k);
登录后复制
登录后复制

(2)位置约89行

parse_str($a_k);
登录后复制
登录后复制

替换为

$a_k = safe_replace($a_k); parse_str($a_k);
登录后复制
登录后复制

(3)位置约120行

$filename = date('Ymd_his').random(3).'.'.$ext;
登录后复制

之后加上

$fileurl = str_replace(array(&#39;<&#39;,&#39;>&#39;), &#39;&#39;,$fileurl);
登录后复制

4、phpcms注入漏洞

/phpcms/modules/member/index.php 位置约615行

原来代码:

$password = isset($_POST[&#39;password&#39;]) && trim($_POST[&#39;password&#39;]) ? trim($_POST[&#39;password&#39;]) : 
showmessage(L(&#39;password_empty&#39;),HTTP_REFERER);
登录后复制

替换为:

$password = isset($_POST[&#39;password&#39;]) && trim($_POST[&#39;password&#39;]) ? addslashes(urldecode(trim($_POST[&#39;password&#39;]
))) : showmessage(L(&#39;password_empty&#39;), HTTP_REFERER);
登录后复制

5、PHPCMS V9.6.2 SQL注入漏洞

(1)phpcms/libs/classes/param.class.php 位置约109行

原来代码

$value = isset($_COOKIE[$var]) ? sys_auth($_COOKIE[$var], &#39;DECODE&#39;) : $default;
登录后复制

替换为

$value = isset($_COOKIE[$var])?addslashes(sys_auth($_COOKIE[$var],&#39;DECODE&#39;)):$default;
登录后复制

(2)/phpsso_server/phpcms/libs/classes/param.class.php 位置约108行

原来代码

return isset($_COOKIE[$var]) ? sys_auth($_COOKIE[$var], &#39;DECODE&#39;) : $default;
登录后复制

替换为

return isset($_COOKIE[$var]) ? addslashes(sys_auth($_COOKIE[$var],&#39;DECODE&#39;)) : $default;
登录后复制

6、phpcms某处逻辑问题导致getshell

/phpcms/libs/classes/attachment.class.php 位置约143行

function download($field, $value,$watermark = &#39;0&#39;,$ext = &#39;gif|jpg|jpeg|bmp|png&#39;, $absurl = &#39;&#39;, $basehref = &#39;&#39;){
登录后复制

之后加上

   $extArray=explode(&#39;|&#39;,$ext); 
     if(!empty($extArray) && is_array($extArray)){ 
         foreach($extArray as $k => $v){ 
           if(!in_array(strtolower($v), array(&#39;gif&#39;,&#39;jpg&#39;,&#39;jpeg&#39;,&#39;bmp&#39;,&#39;png&#39;))); exit(&#39;0&#39;);//循环判断如果
           有一个不符合,直接返回 0 
         } 
      }
登录后复制

这样,加入一个判断,如果允许的文件格式是'gif','jpg','jpeg','bmp','png'这些,就继续,不然就跳出,当然这里的格式可以根据需要增多几个。

7、phpcms注入漏洞

/api/phpsso.php 位置约128行

原来代码

$arr[&#39;uid&#39;] = intval($arr[&#39;uid&#39;]);
$phpssouid = $arr[&#39;uid&#39;];
登录后复制

替换为,二合一代码

$phpssouid = intval($arr[&#39;uid&#39;]);
登录后复制

8、phpcms authkey生成算法问题导致authkey泄露

照着下面的函数重新生成一下key值,然后找caches/configs/system.php 里面把两个参数替换一下就ok了

<?php 
     function random($length, $chars = &#39;0123456789&#39;) { 
       
        $hash = &#39;&#39;; 
        $max = strlen($chars) - 1; 
        for($i = 0; $i < $length; $i++) { 
            $hash .= $chars[mt_rand(0, $max)]; 
        } 
        return $hash; 
    }
    
    echo random(20, &#39;authkey&#39;).&#39;<br/>&#39;;    
    echo random(32, &#39;phpssoauthkey&#39;);exit; 
?>
登录后复制

PHP中文网,大量的免费PHPCMS教程,欢迎在线学习!

以上是PHPCMS各种注入漏洞补丁的详细内容。更多信息请关注PHP中文网其他相关文章!

本站声明
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn

热AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智能驱动的应用程序,用于创建逼真的裸体照片

AI Clothes Remover

AI Clothes Remover

用于从照片中去除衣服的在线人工智能工具。

Undress AI Tool

Undress AI Tool

免费脱衣服图片

Clothoff.io

Clothoff.io

AI脱衣机

AI Hentai Generator

AI Hentai Generator

免费生成ai无尽的。

热门文章

R.E.P.O.能量晶体解释及其做什么(黄色晶体)
3 周前 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.最佳图形设置
3 周前 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.如果您听不到任何人,如何修复音频
3 周前 By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25:如何解锁Myrise中的所有内容
3 周前 By 尊渡假赌尊渡假赌尊渡假赌

热工具

记事本++7.3.1

记事本++7.3.1

好用且免费的代码编辑器

SublimeText3汉化版

SublimeText3汉化版

中文版,非常好用

禅工作室 13.0.1

禅工作室 13.0.1

功能强大的PHP集成开发环境

Dreamweaver CS6

Dreamweaver CS6

视觉化网页开发工具

SublimeText3 Mac版

SublimeText3 Mac版

神级代码编辑软件(SublimeText3)

20步内越狱任意大模型!更多'奶奶漏洞”全自动发现 20步内越狱任意大模型!更多'奶奶漏洞”全自动发现 Nov 05, 2023 pm 08:13 PM

不到一分钟、不超过20步,任意绕过安全限制,成功越狱大型模型!而且不必知道模型内部细节——只需要两个黑盒模型互动,就能让AI全自动攻陷AI,说出危险内容。听说曾经红极一时的“奶奶漏洞”已经被修复了:如今,面对“侦探漏洞”、“冒险家漏洞”和“作家漏洞”,人工智能应该采取何种应对策略呢?一波猛攻下来,GPT-4也遭不住,直接说出要给供水系统投毒只要……这样那样。关键这只是宾夕法尼亚大学研究团队晒出的一小波漏洞,而用上他们最新开发的算法,AI可以自动生成各种攻击提示。研究人员表示,这种方法相比于现有的

如何卸载Win10补丁 如何卸载Win10补丁 Dec 25, 2023 pm 08:49 PM

在系统进行了补丁修复之后,这些补丁都会留在电脑之内,久而久之就会非常的占用内存,因此很多的用户就想知道win10补丁卸载方法,其实非常的简单哟,一起看看吧。win10补丁卸载方法:1、首先点击左下角开始,然后找到“windows系统”打开“控制面板”。2、然后点击下面的“卸载程序”。3、之后点击左侧的“查看已安装的更新”。4、此时就可以看到所有的补丁了,右击然后点击“卸载”即可。

错误87导致kb4474419补丁无法安装 错误87导致kb4474419补丁无法安装 Jan 03, 2024 pm 03:28 PM

kb4474419补丁如果出现了问题会导致无法进行自动更新。一般来说只要重新下载补丁进行安装就解决了,但是很多小伙伴反馈说遇到了安装错误的问题,其实解决起来也非常的简单,一起来看看吧。kb4474419补丁安装错误87:1、首先在可以点击传送门下载一份最新的kb4474419补丁,2、对下载好的压缩包资源进行解压。3、可以使用快捷键“win+R”打开命令提示符,然后输入“cmd”,也可以在系统的搜索中输入“命令提示符”然后以管理员身份运行。4、首先输入C:\Windows\System32,进入

Java中的缓冲区溢出漏洞及其危害 Java中的缓冲区溢出漏洞及其危害 Aug 09, 2023 pm 05:57 PM

Java中的缓冲区溢出漏洞及其危害缓冲区溢出是指当我们向一个缓冲区写入超过其容量的数据时,会导致数据溢出到其他内存区域。这种溢出行为常常被黑客利用,可以导致代码执行异常、系统崩溃等严重后果。本文将介绍Java中的缓冲区溢出漏洞及其危害,同时给出代码示例以帮助读者更好地理解。Java中广泛使用的缓冲区类有ByteBuffer、CharBuffer、ShortB

OpenAI DALL-E 3 模型存生成'不当内容”漏洞,一微软员工上报后反遭'封口令” OpenAI DALL-E 3 模型存生成'不当内容”漏洞,一微软员工上报后反遭'封口令” Feb 04, 2024 pm 02:40 PM

2月2日消息,微软软件工程部门经理ShaneJones最近发现OpenAI旗下的DALL-E3模型存在漏洞,据称可以生成一系列不适宜内容。ShaneJones向公司上报了该漏洞,但却被要求保密。然而,他最终还是决定向外界披露了这个漏洞。▲图源ShaneJones对外披露的报告本站注意到,ShaneJones在去年12月通过独立研究发现OpenAI文字生成图片的DALL-E3模型存在一项漏洞。这个漏洞能够绕过AI护栏(AIGuardrail),导致生成一系列NSFW不当内容。这个发现引起了广泛关注

Java中的逗号运算符漏洞和防护措施 Java中的逗号运算符漏洞和防护措施 Aug 10, 2023 pm 02:21 PM

Java中的逗号运算符漏洞和防护措施概述:在Java编程中,我们经常使用逗号运算符来同时执行多个操作。然而,有时候我们可能会忽略逗号运算符的一些潜在漏洞,这些漏洞可能导致意外的结果。本文将介绍Java中逗号运算符的漏洞,并提供相应的防护措施。逗号运算符的用法:逗号运算符在Java中的语法为expr1,expr2,可以说是一种序列运算符。它的作用是先计算ex

phpcms是什么框架 phpcms是什么框架 Apr 20, 2024 pm 10:51 PM

PHP CMS 是一种基于 PHP 的开源内容管理系统,用于管理网站内容,其特点包括易用性、强大功能、可扩展性、安全性高和免费开源。它可以节省时间、提升网站质量、增强协作并降低开发成本,广泛应用于新闻网站、博客、企业网站、电子商务网站和社区论坛等各种网站。

Win7更新补丁提示错误代码0x80070643怎么办 Win7更新补丁提示错误代码0x80070643怎么办 Jun 29, 2023 pm 12:58 PM

  Win7更新补丁提示错误代码0x80070643怎么办?Win7系统升级是Windows日常维护的一种方式,我们经常会给电脑安装最新的更新补丁来强化系统,但是近期却有部分Win7用户在更新补丁时遇到了提示错误代码0x80070643的情况,那么应该如何解决呢?很多小伙伴不知道怎么详细操作,小编下面整理了Win7更新补丁提示错误代码0x80070643的解决方法,如果你感兴趣的话,跟着小编一起往下看看吧!  Win7更新补丁提示错误代码0x80070643的解决方法  1、在桌面打开开始菜单,

See all articles