這篇文章將為大家詳細講解有關PHPCMS漏洞之邏輯問題導致getshell的解決方法,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。
創新互聯建站專業為企業提供十堰網站建設、十堰做網站、十堰網站設計、十堰網站制作等企業網站建設、網頁設計與制作、十堰企業網站模板建站服務,十年十堰做網站經驗,不只是建網站,更提供有價值的思路和整體網絡服務。
關于phpcms某處邏輯問題導致getshell的修復問題
簡介: 1. 漏洞名稱:phpcms某處邏輯問題導致getshell 2. 補丁文件:/phpcms/libs/classes/attachment.class.php 3. 補丁來源:云盾自研 4. 漏洞描述:phpcms的/phpcms/libs/classes/attachment.class.php中,對輸入參數$ext未進行類型限制,導致邏輯漏洞的產生。 【注意:該補丁為云盾自研代碼修復方案,云盾會根據您當前代碼是否符合云盾自研的修復模式進行檢測,如果您自行采取了 底層/框架統一修復、或者使用了其他的修復方案,可能會導致您雖然已經修復了改漏洞,云盾依然報告存在漏洞,遇到該情況 可選擇忽略該漏洞提示】 … 阿里云漏洞提示。
解決辦法:
1.根據漏洞描述,找到對應文件attachment.class.php的對應位置(第144行附近),并添加補丁代碼。
補丁代碼如下:
if($ext !== 'gif|jpg|jpeg|bmp|png'){ if(!in_array(strtoupper($ext),array('JPG','GIF','BMP','PNG','JPEG'))) exit('附加擴展名必須為gif、jpg、jpeg、 bmp、png'); }
添加后的代碼,截圖如下:
2.然后,將修改好的文件,上傳到服務器對應文件位置,直接覆蓋;
3.最后,登錄阿里云后臺,點擊驗證(截圖如下),即可完成漏洞修復。
關于PHPCMS漏洞之邏輯問題導致getshell的解決方法就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
網頁題目:PHPCMS漏洞之邏輯問題導致getshell的解決方法
本文網址:http://m.newbst.com/article42/pohihc.html
成都網站建設公司_創新互聯,為您提供微信小程序、網站營銷、面包屑導航、響應式網站、軟件開發、外貿建站
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯