微擎/微赞/微动力反序列化注入漏洞dock.ctrl.php的解决方法
微擎/微赞/微动力反序列化注入漏洞dock.ctrl.php的解决方法漏洞名称:微擎/微赞/微动力反序列化注入漏洞补丁文件:/web/source/cloud/dock.ctrl.php
补丁来源:云盾自研
漏洞描述:微擎/微赞/微动力的/web/source/cloud/dock.ctrl.php中,对POST输入参数未进行正确过滤,已经后续的类型比较中未使用===全等比较,导致黑客可利用范序列注入以及PHP的类型转换特性进行注入攻击,获取WEBSHELL
解决方法:
首先找到这个文件/web/source/cloud/dock.ctrl.php
修复处有1处。
if($ret['sign'] == $sign) {
将92行直接替换为如下代码:
**** Hidden Message *****
如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!
方案一:使用云盾自研补丁进行一键修复;
方案二:更新该软件到官方最新版本或寻求该软件提供商的帮助。
【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
页:
[1]