iis服务器助手广告广告
返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >PHPCMS漏洞之逻辑问题导致getshell
  • 491
分享到

PHPCMS漏洞之逻辑问题导致getshell

PHPCMS漏洞getshell 2018-06-14 05:06:53 491人浏览 无得
摘要

关于phpcms某处逻辑问题导致getshell的修复问题简介: 1. 漏洞名称:PHPcms某处逻辑问题导致getshell 2. 补丁文件:/phpcms/libs/classes/attachment.class.php 3. 补丁来

关于phpcms某处逻辑问题导致getshell的修复问题

简介:
1. 漏洞名称:PHPcms某处逻辑问题导致getshell
2. 补丁文件:/phpcms/libs/classes/attachment.class.php
3. 补丁来源:云盾自研
4. 漏洞描述:phpcms的/phpcms/libs/classes/attachment.class.php中,对输入参数$ext未进行类型限制,导致逻辑漏洞的产生。
【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了
底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况
可选择忽略该漏洞提示】
…
阿里云漏洞提示。

解决办法:

根据漏洞描述,找到对应文件attachment.class.php的对应位置(第144行附近),并添加补丁代码。

补丁代码如下:

if($ext !== 'gif|jpg|jpeg|bmp|png'){
    if(!in_array(strtoupper($ext),array('JPG','GIF','BMP','PNG','JPEG'))) exit('附加扩展名必须为gif、jpg、jpeg、
    bmp、png');
}

添加后的代码,截图如下:

1574298446701585.jpg

然后,将修改好的文件,上传到服务器对应文件位置,直接覆盖;

最后,登录阿里云后台,点击验证(截图如下),即可完成漏洞修复。

1574298512337546.png

--结束END--

本文标题: PHPCMS漏洞之逻辑问题导致getshell

本文链接: https://www.lsjlt.com/news/9304.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作