最新公告
  • 欢迎您光临站壳网,本站秉承服务宗旨 履行“站长”责任,销售只是起点 服务永无止境!立即加入我们
  • phpcms phpinfo漏洞利用

    记一次phpcms9,phpcms,kingcms,Phpcms,下面小编来给大家介绍一下,一起来了解一下吧!

    phpcms phpinfo漏洞利用

    关于phpcms某处逻辑问题导致getshell的修复问题

    简介:1. 漏洞名称:phpcms某处逻辑问题导致getshell2. 补丁文件:/phpcms/libs/classes/attachment.class.php3. 补丁来源:云盾自研4. 漏洞描述:phpcms的/phpcms/libs/classes/attachment.class.php中,对输入参数$ext未进行类型限制,导致逻辑漏洞的产生。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】…阿里云漏洞提示。

    解决办法:

    1.根据漏洞描述,找到对应文件attachment.class.php的对应位置(第144行附近),并添加补丁代码。

    补丁代码如下:

    if($ext !== 'gif|jpg|jpeg|bmp|png'){if(!in_array(strtoupper($ext),array('JPG','GIF','BMP','PNG','JPEG'))) exit('附加扩展名必须为gif、jpg、jpeg、bmp、png');}

    添加后的代码,截图如下:

    phpcms phpinfo漏洞利用

    2.然后,将修改好的文件,上传到服务器对应文件位置,直接覆盖;

    3.最后,登录阿里云后台,点击验证(截图如下),即可完成漏洞修复。

    phpcms phpinfo漏洞利用

    PHP中文网,大量的免费PHPCMS教程,欢迎在线学习!

    以上就是phpcms phpinfo漏洞利用的介绍,希望大家喜欢!

    更多教程关注FF推源码网。

    • 40647会员总数(位)
    • 5450资源总数(个)
    • 94本周发布(个)
    • 17 今日发布(个)
    • 1726稳定运行(天)

    提供最优质的资源集合

    立即查看 了解详情