返回舊版| 微信建站| 我要建站 | 建站學習 | 加入收藏
PHPCMS當前位置:首頁 > cms教程 > 綜合cms > PHPCMS > 正文

阿里云ECS phpcms v9 各種注入漏洞補丁

發布時間:2019-05-31 22:39:43   來源:   點擊:
用阿里云ECS服務器,上傳了用phpcms v9做的項目,沒想到還能幫我查漏洞,于是各種百度,下面記錄下百度到的答案。



1、寬字節注入漏洞

/phpcms/modules/pay/respond.php 位置約16行

原來代碼

$payment = $this->get_by_code($_GET['code']);

替換為

$payment = $this->get_by_code(mysql_real_escape_string($_GET['code']));



2、phpcms注入漏洞

/phpcms/modules/poster/poster.php 位置約221行

if ($_GET['group']) {

之后加上

$_GET['group'] = preg_replace('#`#', '', $_GET['group']);



3、phpcms前臺注入導致任意文件讀取漏洞補丁

/phpcms/modules/content/down.php

(1)位置約17行

parse_str($a_k);

替換為

$a_k = safe_replace($a_k); parse_str($a_k);

(2)位置約89行

parse_str($a_k);

替換為

$a_k = safe_replace($a_k); parse_str($a_k);

(3)位置約120行

$filename = date('Ymd_his').random(3).'.'.$ext;

之后加上

$fileurl = str_replace(array('<','>'), '',$fileurl);


4、phpcms注入漏洞

/phpcms/modules/member/index.php 位置約615行

原來代碼:




$password = isset($_POST['password']) && trim($_POST['password']) ? trim($_POST['password']) : showmessage(L('password_empty'),HTTP_REFERER);

替換為:

$password = isset($_POST['password']) && trim($_POST['password']) ? addslashes(urldecode(trim($_POST['password']))) : showmessage(L('password_empty'), HTTP_REFERER);



5、PHPCMS V9.6.2 SQL注入漏洞

(1)phpcms/libs/classes/param.class.php 位置約109行

原來代碼

$value = isset($_COOKIE[$var]) ? sys_auth($_COOKIE[$var], 'DECODE') : $default;

替換為

$value = isset($_COOKIE[$var])?addslashes(sys_auth($_COOKIE[$var],'DECODE')):$default;

(2)/phpsso_server/phpcms/libs/classes/param.class.php 位置約108行

原來代碼

return isset($_COOKIE[$var]) ? sys_auth($_COOKIE[$var], 'DECODE') : $default;

替換為

return isset($_COOKIE[$var]) ? addslashes(sys_auth($_COOKIE[$var],'DECODE')) : $default;

6、phpcms某處邏輯問題導致getshell

/phpcms/libs/classes/attachment.class.php 位置約143行

function download($field, $value,$watermark = '0',$ext = 'gif|jpg|jpeg|bmp|png', $absurl = '', $basehref = ''){

之后加上

     $extArray=explode('|',$ext);
     if(!empty($extArray) && is_array($extArray)){
         foreach($extArray as $k => $v){
           if(!in_array(strtolower($v), array('gif','jpg','jpeg','bmp','png'))) exit('0');//循環判斷如果有一個不符合,直接返回 0
         }
      }

這樣,加入一個判斷,如果允許的文件格式是'gif','jpg','jpeg','bmp','png'這些,就繼續,不然就跳出,當然這里的格式可以根據需要增多幾個。

7、phpcms注入漏洞
/api/phpsso.php 位置約128行
原來代碼
$arr['uid'] = intval($arr['uid']);
$phpssouid = $arr['uid'];

替換為,二合一代碼
$phpssouid = intval($arr['uid']); 

8、phpcms authkey生成算法問題導致authkey泄露
照著下面的函數重新生成一下key值,然后找caches/configs/system.php 里面把兩個參數替換一下就ok了
<?php
     function random($length, $chars = '0123456789') {
      
        $hash = '';
        $max = strlen($chars) - 1;
        for($i = 0; $i < $length; $i++) {
            $hash .= $chars[mt_rand(0, $max)];
        }
        return $hash;
    }
   
    echo random(20, 'authkey').'<br/>';   
    echo random(32, 'phpssoauthkey');exit;

?>
相關欄目
熱門文章
最新圖文
評論排行
版權所有:鄭州騰石網絡科技有限公司 備案信息:豫ICP備18019117號
站長QQ:2863868475 業務合作咨詢:15137100750(同微信)
本站所有投放的廣告是有其他網站提供,不代表本站立場,同時網站首頁廣告位對外出租詳情咨詢本站站長!同時歡迎廣大站長加入個人建站團隊
  • 建站客服
  • CMS仿站
  • CMS學習
  • 技術交流群:336572814
棋牌app源码 河北时时快三 甘肃快3走势图跨度 重庆幸运农场100走势图 欢乐生肖时时彩官方开奖号 快乐赛车开奖记录 广西快乐十分预测 陕西快乐十分走势图手机版 2019福彩3d派奖时间 第五位杀号 四川时时app下载手机版