360°网站管家_运维学院_提供最新最全的服务器运维视频教程与网站维护视频教程

 找回密码
 快速注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
1 2 3 4
查看: 3183|回复: 0
打印 上一主题 下一主题

phpcms前台注入导致任意文件读取漏洞down.php的解决方法

[复制链接]

823

主题

909

帖子

4623

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
4623
跳转到指定楼层
楼主
发表于 2016-9-29 14:17:52 | 只看该作者 |只看大图 回帖奖励 |倒序浏览 |阅读模式

亲!这问题您也搜索很久了吧?不如咨询下我们吧


613049616  613049616  613049616   613049616   613049616


phpcms前台注入导致任意文件读取漏洞down.php的解决方法

漏洞名称:phpcms前台注入导致任意文件读取漏洞

补丁文件:/phpcms/modules/content/down.php

补丁来源:云盾自研

漏洞描述:phpcms的/phpcms/modules/content/down.php文件中,对输入参数$_GET['a_k']未进行严格过滤,导致SQL注入的发生,黑客可利用该漏洞读取任意文件。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

解决方法:

首先找到这个文件/phpcms/modules/content/down.php

修复处有3处。

搜索如下代码(17行):

  1. parse_str($a_k);
复制代码
如下图:

将17行直接替换为如下代码:
  1. $a_k = safe_replace($a_k); parse_str($a_k);
复制代码
修改后如下图:

搜索如下代码(89行):

  1. parse_str($a_k);
复制代码
如下图:

将89行直接替换为如下代码:
  1. $a_k = safe_replace($a_k); parse_str($a_k);
复制代码
修改后如下图:

搜索如下代码(120行):

  1. file_down($fileurl, $filename);
复制代码


如下图:

将120行直接替换为如下代码:
  1. $fileurl = str_replace(array('<','>'), '',$fileurl); file_down($fileurl, $filename);
复制代码
修改后如下图:

修改完后保存上传更新,然后在阿里云点击修复即可。
以上就是俞视天下为各位提供的,阿里云提示:“phpcms前台注入导致任意文件读取漏洞”的解决方案!
如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!

GBK down.zip.zip (2.38 KB, 下载次数: 0, 售价: 10 元)
UTF8 down.zip.zip (2.42 KB, 下载次数: 0, 售价: 10 元)

分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则


Archiver|手机版|小黑屋|360wzgj Inc. 百度统计

GMT+8, 2024-5-14 09:03 , Processed in 0.078484 second(s), 34 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表