亚洲国产日韩欧美一区二区三区,精品亚洲国产成人av在线,国产99视频精品免视看7,99国产精品久久久久久久成人热,欧美日韩亚洲国产综合乱

首頁 CMS教程 PHPCMS PHPCMS漏洞之邏輯問題導(dǎo)致getshell

PHPCMS漏洞之邏輯問題導(dǎo)致getshell

Nov 21, 2019 am 09:23 AM
getshell phpcms 漏洞

PHPCMS漏洞之邏輯問題導(dǎo)致getshell

關(guān)於phpcms某處邏輯問題導(dǎo)致getshell的修復(fù)問題

簡介:
1. 漏洞名稱:phpcms某處邏輯問題導(dǎo)致getshell
2. 補丁文件:/phpcms/libs/classes/attachment.class.php
3. 補丁來源:云盾自研
4. 漏洞描述:phpcms的/phpcms/libs/classes/attachment.class.php中,對輸入?yún)?shù)$ext未進行類型限制,導(dǎo)致邏輯漏洞的產(chǎn)生。
【注意:該補丁為云盾自研代碼修復(fù)方案,云盾會根據(jù)您當(dāng)前代碼是否符合云盾自研的修復(fù)模式進行檢測,如果您自行采取了
底層/框架統(tǒng)一修復(fù)、或者使用了其他的修復(fù)方案,可能會導(dǎo)致您雖然已經(jīng)修復(fù)了改漏洞,云盾依然報告存在漏洞,遇到該情況
可選擇忽略該漏洞提示】
…
阿里云漏洞提示。

解決方法:

1.根據(jù)漏洞描述,找到對應(yīng)檔案attachment.class.php的對應(yīng)位置(第144行附近),並加入修補程式程式碼。

補丁程式碼如下:

if($ext !== 'gif|jpg|jpeg|bmp|png'){
    if(!in_array(strtoupper($ext),array('JPG','GIF','BMP','PNG','JPEG'))) exit('附加擴展名必須為gif、jpg、jpeg、
    bmp、png');
}

新增後的程式碼,截圖如下:

PHPCMS漏洞之邏輯問題導(dǎo)致getshell

2.然後,將修改好的文件,上傳到伺服器對應(yīng)檔案位置,直接覆蓋;

3.最後,登入阿里雲(yún)後臺,點選驗證(截圖如下),即可完成漏洞修復(fù)。

PHPCMS漏洞之邏輯問題導(dǎo)致getshell

以上就是關(guān)於「 phpcms某處邏輯問題導(dǎo)致getshell 」漏洞修復(fù)的全部內(nèi)容。

PHP中文網(wǎng),大量的免費PHPCMS教學(xué),歡迎線上學(xué)習(xí)!

以上是PHPCMS漏洞之邏輯問題導(dǎo)致getshell的詳細內(nèi)容。更多資訊請關(guān)注PHP中文網(wǎng)其他相關(guān)文章!

本網(wǎng)站聲明
本文內(nèi)容由網(wǎng)友自願投稿,版權(quán)歸原作者所有。本站不承擔(dān)相應(yīng)的法律責(zé)任。如發(fā)現(xiàn)涉嫌抄襲或侵權(quán)的內(nèi)容,請聯(lián)絡(luò)admin@php.cn

熱AI工具

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅(qū)動的應(yīng)用程序,用於創(chuàng)建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Clothoff.io

Clothoff.io

AI脫衣器

Video Face Swap

Video Face Swap

使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費的程式碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發(fā)環(huán)境

Dreamweaver CS6

Dreamweaver CS6

視覺化網(wǎng)頁開發(fā)工具

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

熱門話題

Laravel 教程
1597
29
PHP教程
1488
72
如何進行EyouCMS V1.5.1 前臺getshell漏洞復(fù)現(xiàn) 如何進行EyouCMS V1.5.1 前臺getshell漏洞復(fù)現(xiàn) May 20, 2023 pm 08:14 PM

0x00漏洞簡介讚贊網(wǎng)路科技EyouCMS(易優(yōu)CMS)是中國讚贊網(wǎng)路科技公司的一套基於ThinkPHP的開源內(nèi)容管理系統(tǒng)(CMS)。 Eyoucmsv1.5.1及以前版本存在任意使用者後臺登陸與檔案包含漏洞,該漏洞使攻擊者可以透過呼叫api,在前臺設(shè)定一個管理員的session,後臺遠端插件下載檔案包含getshell。 0x01影響版本EyouCMS

Spring Boot Actuator從未授權(quán)存取getshell的範(fàn)例分析 Spring Boot Actuator從未授權(quán)存取getshell的範(fàn)例分析 May 23, 2023 am 08:56 AM

前言部門大佬在某src上挖到了這個漏洞,是一個比較老的洞了,我覺得有點意思,就動手在本地搭了個環(huán)境測試一下。 Actuator是springboot提供的用來對應(yīng)用系統(tǒng)進行自省和監(jiān)控的功能模組,借助於Actuator開發(fā)者可以輕鬆地對應(yīng)用系統(tǒng)某些監(jiān)控指標(biāo)進行查看、統(tǒng)計等。在Actuator啟用的情況下,如果沒有做好相關(guān)權(quán)限控制,非法使用者可透過存取預(yù)設(shè)的執(zhí)行器端點(endpoints)來取得應(yīng)用系統(tǒng)中的監(jiān)控信息,從而導(dǎo)致資訊外洩甚至伺服器被接管的事件發(fā)生。如上所示,actuator是springb

Java中的緩衝區(qū)溢位漏洞及其危害 Java中的緩衝區(qū)溢位漏洞及其危害 Aug 09, 2023 pm 05:57 PM

Java中的緩衝區(qū)溢位漏洞及其危害緩衝區(qū)溢位是指當(dāng)我們向一個緩衝區(qū)寫入超過其容量的資料時,會導(dǎo)致資料溢位到其他記憶體區(qū)域。這種溢出行為常常被駭客利用,可以導(dǎo)致程式碼執(zhí)行異常、系統(tǒng)崩潰等嚴重後果。本文將介紹Java中的緩衝區(qū)溢位漏洞及其危害,同時給出程式碼範(fàn)例以幫助讀者更好地理解。 Java中廣泛使用的緩衝區(qū)類別有ByteBuffer、CharBuffer、ShortB

如何解決PHP語言開發(fā)常見的文件上傳漏洞? 如何解決PHP語言開發(fā)常見的文件上傳漏洞? Jun 10, 2023 am 11:10 AM

在Web應(yīng)用程式的開發(fā)中,文件上傳功能已經(jīng)成為了基本的需求。這個功能允許使用者向伺服器上傳自己的文件,然後在伺服器上進行儲存或處理。然而,這個功能也使得開發(fā)者更需要注意一個安全漏洞:檔案上傳漏洞。攻擊者可以透過上傳??惡意檔案來攻擊伺服器,從而導(dǎo)致伺服器遭受不同程度的破壞。 PHP語言作為廣泛應(yīng)用於Web開發(fā)中的語言之一,檔案上傳漏洞也是常見的安全性問題之一。本文將介

phpcms怎麼跳到詳情頁 phpcms怎麼跳到詳情頁 Jul 27, 2023 pm 05:23 PM

phpcms跳到詳情頁方法:1、使用header函數(shù)來產(chǎn)生跳轉(zhuǎn)連結(jié);2、循環(huán)遍歷內(nèi)容清單;3、取得內(nèi)容的標(biāo)題和詳情頁連結(jié);4、產(chǎn)生跳轉(zhuǎn)連結(jié)即可。

禪道12.4.2後臺管理員權(quán)限Getshell是怎麼樣的 禪道12.4.2後臺管理員權(quán)限Getshell是怎麼樣的 May 16, 2023 pm 03:43 PM

0x00簡介禪道是一款專業(yè)的國產(chǎn)開源研發(fā)專案管理軟體,集產(chǎn)品管理、專案管理、品質(zhì)管理、文件管理、組織管理和事務(wù)管理於一體,完整涵蓋了研發(fā)專案管理的核心流程。管理思想基於國際流行的敏捷專案管理方法——Scrum,在遵循其價值觀的基礎(chǔ)上,結(jié)合國內(nèi)專案研發(fā)現(xiàn)狀,整合了任務(wù)管理、需求管理、Bug管理、用例管理等多種功能,覆蓋軟體從計劃到發(fā)布的整個生命週期。 0x01漏洞概述禪道12.4.2版本存在任意檔案下載漏洞,此漏洞是因為client類別中download方法中過濾不嚴謹可以使用ftp達成下載檔案的目的

20步內(nèi)越獄任意大模型!更多「奶奶漏洞」全自動發(fā)現(xiàn) 20步內(nèi)越獄任意大模型!更多「奶奶漏洞」全自動發(fā)現(xiàn) Nov 05, 2023 pm 08:13 PM

不到一分鐘、不超過20步,任意繞過安全限制,成功越獄大型模型!而且不必知道模型內(nèi)部細節(jié)-只需要兩個黑盒子模型互動,就能讓AI全自動攻陷AI,說出危險內(nèi)容。聽說曾經(jīng)紅極一時的“奶奶漏洞”已經(jīng)被修復(fù)了:如今,面對“偵探漏洞”、“冒險家漏洞”和“作家漏洞”,人工智能應(yīng)該採取何種應(yīng)對策略呢?一波猛攻下來,GPT-4也遭不住,直接說出要給供水系統(tǒng)投毒只要…這樣那樣。關(guān)鍵這只是賓州大學(xué)研究團隊曬出的一小波漏洞,而用上他們最新開發(fā)的演算法,AI可以自動產(chǎn)生各種攻擊提示。研究人員表示,這種方法相比於現(xiàn)有的

Java中的逗號運算子漏洞和防護措施 Java中的逗號運算子漏洞和防護措施 Aug 10, 2023 pm 02:21 PM

Java中的逗號運算子漏洞和防護措施概述:在Java程式設(shè)計中,我們經(jīng)常使用逗號運算子來同時執(zhí)行多個操作。然而,有時我們可能會忽略逗號運算子的一些潛在漏洞,這些漏洞可能導(dǎo)致意外的結(jié)果。本文將介紹Java中逗號運算子的漏洞,並提供對應(yīng)的防護措施。逗號運算子的用法:逗號運算子在Java中的語法為expr1,expr2,可以說是一種序列運算子。它的作用是先計算ex

See all articles