phpcmsv9宽字节注入respond.php的解决方法
漏洞名称:phpcmsv9宽字节注入 补丁文件:/phpcms/modules/pay/respond.php 补丁来源:云盾自研 漏洞描述:phpcmsv9.5.9以后版本开始默认使用mysqli支持,在\phpcms\modules\pay\respond.php中,因为代码逻辑不够严谨,导致宽字节注入
解决方法: 首先找到这个文件/phpcms/modules/pay/respond.php 修复处有1处。 搜索如下代码(16行):
| $payment = $this->get_by_code($_GET['code']);
|
如下图: 将16行直接替换为如下代码:
| $payment = $this->get_by_code( mysql_real_escape_string($_GET['code']) );;
|
修改后如下图: 修改完后保存上传更新,然后在阿里云点击修复即可。
以上就是俞视天下为各位提供的,阿里云提示:“phpcmsv9宽字节注入”的解决方案!
如果您未进行二次开发可以下载懒人包,请您下载当前服务器中的文件下来,进行备份后在进行修改上传复制操作!
GBK respond.zip
(1.4 KB, 下载次数: 0, 售价: 10 元)
UTF8 respond.zip
(1.43 KB, 下载次数: 0, 售价: 10 元)
|