PHPCMS漏洞之逻辑问题导致getshell的解决方法
发表于:2024-12-12 作者:千家信息网编辑
千家信息网最后更新 2024年12月12日,这篇文章将为大家详细讲解有关PHPCMS漏洞之逻辑问题导致getshell的解决方法,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。关于phpcms某处逻辑问题导致g
千家信息网最后更新 2024年12月12日PHPCMS漏洞之逻辑问题导致getshell的解决方法
这篇文章将为大家详细讲解有关PHPCMS漏洞之逻辑问题导致getshell的解决方法,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。
关于phpcms某处逻辑问题导致getshell的修复问题
简介:1. 漏洞名称:phpcms某处逻辑问题导致getshell2. 补丁文件:/phpcms/libs/classes/attachment.class.php3. 补丁来源:云盾自研4. 漏洞描述:phpcms的/phpcms/libs/classes/attachment.class.php中,对输入参数$ext未进行类型限制,导致逻辑漏洞的产生。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】…阿里云漏洞提示。
解决办法:
1.根据漏洞描述,找到对应文件attachment.class.php的对应位置(第144行附近),并添加补丁代码。
补丁代码如下:
if($ext !== 'gif|jpg|jpeg|bmp|png'){ if(!in_array(strtoupper($ext),array('JPG','GIF','BMP','PNG','JPEG'))) exit('附加扩展名必须为gif、jpg、jpeg、 bmp、png');}
添加后的代码,截图如下:
2.然后,将修改好的文件,上传到服务器对应文件位置,直接覆盖;
3.最后,登录阿里云后台,点击验证(截图如下),即可完成漏洞修复。
关于PHPCMS漏洞之逻辑问题导致getshell的解决方法就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
漏洞
逻辑
问题
代码
补丁
文件
方法
位置
截图
方案
更多
篇文章
阿里
提示
不错
实用
内容
办法
参数
名称
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
应届毕业生面试网络安全顾问
centos数据库启动
新斗罗大陆为什么会连接服务器
数据库修改表的主键
永顺软件开发项目管理
股票回报率锐思数据库
融易推网络技术有限公司电话
五华区软件开发价格信息
手游怎么样才能进老服务器
关系型数据库要用什么技术
广东大学生网络安全攻防大赛难度
域认证需要启动服务器
linux服务器视频
武汉软件开发的国企
数据库迁移到阿里云
绍兴品牌网络技术包括什么
重庆环保软件开发
unity包管理器本地服务器
提升网络安全意识的必要性
软件开发步骤瀑布型
取服务器上的文件
网络技术难还是云计算难
廊坊一诺网络技术有限公司
网络安全是什么专业的
广东学软件开发到哪里
m126a打印服务器
血源诅咒数据库
平安集团网络安全规定
内网ip地图数据库
电脑提示数据库启动