您现在的位置是:首页 > cms教程 > phpcms教程phpcms教程

PHPCMS漏洞台注入导致任意文件读取的修复方法

含烟2025-05-02 18:42:34phpcms教程已有3人查阅

导读关于phpcms前台注入导致任意文件读取漏洞的修复问题简介:phpcms的/phpcms/modules/content/down.php 文件中,对输入参数 $_GET['a_k'] 未进行严格过滤

关于phpcms前台注入导致任意文件读取漏洞的修复问题
简介:phpcms的/phpcms/modules/content/down.php 文件中,对输入参数 $_GET['a_k'] 未进行严格过滤,导致SQL注入的发生,黑客可利用该漏洞读取任意文件。
阿里云服务器提示漏洞问题。
解决办法:
1、根据简介中的漏洞提示,找到对应文件down.php的对应位置( 8、89行 附近),添加或替换相应的代码。
补丁代码片段如下:
$a_k = safe_replace($a_k);
parse_str($a_k);
修改后的补丁代码片段截图如下:
头一处修改, 8行附近:
第二处修改,第89行附近:
注意: 头一处和第二处的补丁代码内容一样。
第三处修改, 20行附近:
补丁代码片段如下:
$fileurl = str_replace(array(''), '',$fileurl);
file_down($fileurl, $filename);
注意:经过实际测试,上述两行代码之间尽量不要有其他代码,以免被阿里云检测结果为修复无效。
2、然后,将修改好的文件,上传到服务器对应文件位置,直接覆盖;
3、最后,登录阿里云后台,点击验证(截图如下),即可完成漏洞修复。

本文标签:

很赞哦! (1)

暂无内容
暂无内容
暂无内容
暂无内容
留言与评论 (共有 0 条评论)
昵称:
匿名发表 登录账号
         
验证码: