亚洲国产日韩欧美一区二区三区,精品亚洲国产成人av在线,国产99视频精品免视看7,99国产精品久久久久久久成人热,欧美日韩亚洲国产综合乱

首頁 CMS教程 PHPCMS PHPCMS漏洞之邏輯問題導(dǎo)致getshell

PHPCMS漏洞之邏輯問題導(dǎo)致getshell

Nov 21, 2019 am 09:23 AM
getshell phpcms 漏洞

PHPCMS漏洞之邏輯問題導(dǎo)致getshell

關(guān)于phpcms某處邏輯問題導(dǎo)致getshell的修復(fù)問題

簡介:
1. 漏洞名稱:phpcms某處邏輯問題導(dǎo)致getshell
2. 補丁文件:/phpcms/libs/classes/attachment.class.php
3. 補丁來源:云盾自研
4. 漏洞描述:phpcms的/phpcms/libs/classes/attachment.class.php中,對輸入?yún)?shù)$ext未進行類型限制,導(dǎo)致邏輯漏洞的產(chǎn)生。
【注意:該補丁為云盾自研代碼修復(fù)方案,云盾會根據(jù)您當(dāng)前代碼是否符合云盾自研的修復(fù)模式進行檢測,如果您自行采取了
底層/框架統(tǒng)一修復(fù)、或者使用了其他的修復(fù)方案,可能會導(dǎo)致您雖然已經(jīng)修復(fù)了改漏洞,云盾依然報告存在漏洞,遇到該情況
可選擇忽略該漏洞提示】
…
阿里云漏洞提示。

解決辦法:

1.根據(jù)漏洞描述,找到對應(yīng)文件attachment.class.php的對應(yīng)位置(第144行附近),并添加補丁代碼。

補丁代碼如下:

if($ext !== 'gif|jpg|jpeg|bmp|png'){
    if(!in_array(strtoupper($ext),array('JPG','GIF','BMP','PNG','JPEG'))) exit('附加擴展名必須為gif、jpg、jpeg、
    bmp、png');
}

添加后的代碼,截圖如下:

PHPCMS漏洞之邏輯問題導(dǎo)致getshell

2.然后,將修改好的文件,上傳到服務(wù)器對應(yīng)文件位置,直接覆蓋;

3.最后,登錄阿里云后臺,點擊驗證(截圖如下),即可完成漏洞修復(fù)。

PHPCMS漏洞之邏輯問題導(dǎo)致getshell

以上就是關(guān)于“ phpcms某處邏輯問題導(dǎo)致getshell ”漏洞修復(fù)的全部內(nèi)容。

PHP中文網(wǎng),大量的免費PHPCMS教程,歡迎在線學(xué)習(xí)!

以上是PHPCMS漏洞之邏輯問題導(dǎo)致getshell的詳細內(nèi)容。更多信息請關(guān)注PHP中文網(wǎng)其他相關(guān)文章!

本站聲明
本文內(nèi)容由網(wǎng)友自發(fā)貢獻,版權(quán)歸原作者所有,本站不承擔(dān)相應(yīng)法律責(zé)任。如您發(fā)現(xiàn)有涉嫌抄襲侵權(quán)的內(nèi)容,請聯(lián)系admin@php.cn

熱AI工具

Undress AI Tool

Undress AI Tool

免費脫衣服圖片

Undresser.AI Undress

Undresser.AI Undress

人工智能驅(qū)動的應(yīng)用程序,用于創(chuàng)建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用于從照片中去除衣服的在線人工智能工具。

Clothoff.io

Clothoff.io

AI脫衣機

Video Face Swap

Video Face Swap

使用我們完全免費的人工智能換臉工具輕松在任何視頻中換臉!

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費的代碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

功能強大的PHP集成開發(fā)環(huán)境

Dreamweaver CS6

Dreamweaver CS6

視覺化網(wǎng)頁開發(fā)工具

SublimeText3 Mac版

SublimeText3 Mac版

神級代碼編輯軟件(SublimeText3)

熱門話題

Laravel 教程
1597
29
PHP教程
1488
72
如何進行EyouCMS V1.5.1 前臺getshell漏洞復(fù)現(xiàn) 如何進行EyouCMS V1.5.1 前臺getshell漏洞復(fù)現(xiàn) May 20, 2023 pm 08:14 PM

0x00漏洞簡介贊贊網(wǎng)絡(luò)科技EyouCMS(易優(yōu)CMS)是中國贊贊網(wǎng)絡(luò)科技公司的一套基于ThinkPHP的開源內(nèi)容管理系統(tǒng)(CMS)。Eyoucmsv1.5.1及以前版本存在任意用戶后臺登陸與文件包含漏洞,該漏洞使攻擊者可以通過調(diào)用api,在前臺設(shè)置一個管理員的session,后臺遠程插件下載文件包含getshell。0x01影響版本EyouCMS

Spring Boot Actuator從未授權(quán)訪問到getshell的示例分析 Spring Boot Actuator從未授權(quán)訪問到getshell的示例分析 May 23, 2023 am 08:56 AM

前言部門大佬在某src上挖到了這個漏洞,是一個比較老的洞了,我覺得有點意思,就動手在本地搭了個環(huán)境測試一下。Actuator是springboot提供的用來對應(yīng)用系統(tǒng)進行自省和監(jiān)控的功能模塊,借助于Actuator開發(fā)者可以很方便地對應(yīng)用系統(tǒng)某些監(jiān)控指標進行查看、統(tǒng)計等。在Actuator啟用的情況下,如果沒有做好相關(guān)權(quán)限控制,非法用戶可通過訪問默認的執(zhí)行器端點(endpoints)來獲取應(yīng)用系統(tǒng)中的監(jiān)控信息,從而導(dǎo)致信息泄露甚至服務(wù)器被接管的事件發(fā)生。如上所示,actuator是springb

Java中的緩沖區(qū)溢出漏洞及其危害 Java中的緩沖區(qū)溢出漏洞及其危害 Aug 09, 2023 pm 05:57 PM

Java中的緩沖區(qū)溢出漏洞及其危害緩沖區(qū)溢出是指當(dāng)我們向一個緩沖區(qū)寫入超過其容量的數(shù)據(jù)時,會導(dǎo)致數(shù)據(jù)溢出到其他內(nèi)存區(qū)域。這種溢出行為常常被黑客利用,可以導(dǎo)致代碼執(zhí)行異常、系統(tǒng)崩潰等嚴重后果。本文將介紹Java中的緩沖區(qū)溢出漏洞及其危害,同時給出代碼示例以幫助讀者更好地理解。Java中廣泛使用的緩沖區(qū)類有ByteBuffer、CharBuffer、ShortB

如何解決PHP語言開發(fā)中常見的文件上傳漏洞? 如何解決PHP語言開發(fā)中常見的文件上傳漏洞? Jun 10, 2023 am 11:10 AM

在Web應(yīng)用程序的開發(fā)中,文件上傳功能已經(jīng)成為了基本的需求。這個功能允許用戶向服務(wù)器上傳自己的文件,然后在服務(wù)器上進行存儲或處理。然而,這個功能也使得開發(fā)者更需要注意一個安全漏洞:文件上傳漏洞。攻擊者可以通過上傳惡意文件來攻擊服務(wù)器,從而導(dǎo)致服務(wù)器遭受不同程度的破壞。PHP語言作為廣泛應(yīng)用于Web開發(fā)中的語言之一,文件上傳漏洞也是常見的安全問題之一。本文將介

phpcms怎么跳轉(zhuǎn)到詳情頁 phpcms怎么跳轉(zhuǎn)到詳情頁 Jul 27, 2023 pm 05:23 PM

phpcms跳轉(zhuǎn)到詳情頁方法:1、使用header函數(shù)來生成跳轉(zhuǎn)鏈接;2、循環(huán)遍歷內(nèi)容列表;3、獲取內(nèi)容的標題和詳情頁鏈接;4、生成跳轉(zhuǎn)鏈接即可。

禪道12.4.2后臺管理員權(quán)限Getshell是怎樣的 禪道12.4.2后臺管理員權(quán)限Getshell是怎樣的 May 16, 2023 pm 03:43 PM

0x00簡介禪道是一款專業(yè)的國產(chǎn)開源研發(fā)項目管理軟件,集產(chǎn)品管理、項目管理、質(zhì)量管理、文檔管理、組織管理和事務(wù)管理于一體,完整覆蓋了研發(fā)項目管理的核心流程。管理思想基于國際流行的敏捷項目管理方法——Scrum,在遵循其價值觀的基礎(chǔ)上,結(jié)合國內(nèi)項目研發(fā)現(xiàn)狀,整合了任務(wù)管理、需求管理、Bug管理、用例管理等多種功能,覆蓋軟件從計劃到發(fā)布的整個生命周期。0x01漏洞概述禪道12.4.2版本存在任意文件下載漏洞,該漏洞是因為client類中download方法中過濾不嚴謹可以使用ftp達成下載文件的目的

20步內(nèi)越獄任意大模型!更多'奶奶漏洞”全自動發(fā)現(xiàn) 20步內(nèi)越獄任意大模型!更多'奶奶漏洞”全自動發(fā)現(xiàn) Nov 05, 2023 pm 08:13 PM

不到一分鐘、不超過20步,任意繞過安全限制,成功越獄大型模型!而且不必知道模型內(nèi)部細節(jié)——只需要兩個黑盒模型互動,就能讓AI全自動攻陷AI,說出危險內(nèi)容。聽說曾經(jīng)紅極一時的“奶奶漏洞”已經(jīng)被修復(fù)了:如今,面對“偵探漏洞”、“冒險家漏洞”和“作家漏洞”,人工智能應(yīng)該采取何種應(yīng)對策略呢?一波猛攻下來,GPT-4也遭不住,直接說出要給供水系統(tǒng)投毒只要……這樣那樣。關(guān)鍵這只是賓夕法尼亞大學(xué)研究團隊曬出的一小波漏洞,而用上他們最新開發(fā)的算法,AI可以自動生成各種攻擊提示。研究人員表示,這種方法相比于現(xiàn)有的

Java中的逗號運算符漏洞和防護措施 Java中的逗號運算符漏洞和防護措施 Aug 10, 2023 pm 02:21 PM

Java中的逗號運算符漏洞和防護措施概述:在Java編程中,我們經(jīng)常使用逗號運算符來同時執(zhí)行多個操作。然而,有時候我們可能會忽略逗號運算符的一些潛在漏洞,這些漏洞可能導(dǎo)致意外的結(jié)果。本文將介紹Java中逗號運算符的漏洞,并提供相應(yīng)的防護措施。逗號運算符的用法:逗號運算符在Java中的語法為expr1,expr2,可以說是一種序列運算符。它的作用是先計算ex

See all articles