站長資訊網(wǎng)
        最全最豐富的資訊網(wǎng)站

        合集phpcms安全漏洞

        phpcms教程介紹常見的phpcms安全漏洞

        合集phpcms安全漏洞

        推薦(免費(fèi)):phpcms教程

        1、寬字節(jié)注入漏洞

        /phpcms/modules/pay/respond.php 位置約16行

        原來代碼

        $payment = $this->get_by_code($_GET['code']);

        替換為

        $payment = $this->get_by_code(mysql_real_escape_string($_GET['code']));

        2、phpcms注入漏洞

        /phpcms/modules/poster/poster.php 位置約221行

        if ($_GET['group']) {

        之后加上

        $_GET['group'] = preg_replace('#`#', '', $_GET['group']);

        3、phpcms前臺注入導(dǎo)致任意文件讀取漏洞補(bǔ)丁

        /phpcms/modules/content/down.php

        (1)位置約17行

        parse_str($a_k);

        替換為

        $a_k = safe_replace($a_k); parse_str($a_k);

        (2)位置約89行

        parse_str($a_k);

        替換為

        $a_k = safe_replace($a_k); parse_str($a_k);

        【6.3版本的已經(jīng)修復(fù)上面兩個問題了】

        (3)位置約120行

        $filename = date('Ymd_his').random(3).'.'.$ext;

        之后加上

        $fileurl = str_replace(array('<','>'), '',$fileurl);

        4、phpcms注入漏洞

        /phpcms/modules/member/index.php 位置約615行

        原來代碼:

        $password = isset($_POST['password']) && trim($_POST['password']) ? trim($_POST['password']) : showmessage(L('password_empty'),HTTP_REFERER);

        替換為:

        $password = isset($_POST['password']) && trim($_POST['password']) ? addslashes(urldecode(trim($_POST['password']))) : showmessage(L('password_empty'), HTTP_REFERER);

        5、PHPCMS V9.6.2 SQL注入漏洞

        (1)phpcms/libs/classes/param.class.php 位置約109行

        原來代碼

        $value = isset($_COOKIE[$var]) ? sys_auth($_COOKIE[$var], 'DECODE') : $default;

        替換為

        $value = isset($_COOKIE[$var])?addslashes(sys_auth($_COOKIE[$var],'DECODE')):$default;

        (2)/phpsso_server/phpcms/libs/classes/param.class.php 位置約108行

        原來代碼

        return isset($_COOKIE[$var]) ? sys_auth($_COOKIE[$var], 'DECODE') : $default;

        替換為

        return isset($_COOKIE[$var]) ? addslashes(sys_auth($_COOKIE[$var],'DECODE')) : $default;

        6、phpcms某處邏輯問題導(dǎo)致getshell

        /phpcms/libs/classes/attachment.class.php 位置約143行

        function download($field, $value,$watermark = '0',$ext = 'gif|jpg|jpeg|bmp|png', $absurl = '', $basehref = ''){

        之后加上

        // 此處增加類型的判斷          if($ext !== 'gif|jpg|jpeg|bmp|png'){              if(!in_array(strtoupper($ext),array('JPG','GIF','BMP','PNG','JPEG'))) exit('附加擴(kuò)展名必須為gif、jpg、jpeg、bmp、png');          }

        7、phpcms注入漏洞

        /api/phpsso.php 位置約128行

        原來代碼

        $arr['uid'] = intval($arr['uid']); $phpssouid = $arr['uid'];

        替換為,二合一代碼

        $phpssouid = intval($arr['uid']);

        8、phpcms authkey生成算法問題導(dǎo)致authkey泄露

        1.在/caches/configs/system.php,增加第一個參數(shù):

        'alivulfix' => 'yes',

        修改后,代碼截圖如下:

        合集phpcms安全漏洞

        2.找到并修改auth_key,20位字符串;具體寫什么,自定義即可。

        'auth_key' => '2qKYgs0PgHWWtaFVb3KP', //密鑰

        3.找到并修改auth_key,32位字符串;具體寫什么,自定義即可。

        'phpsso_auth_key' => 'hjor66pewop_3qooeamtbiprooteqein', //加密密鑰

        注意:到了這一步,跟阿里云的云騎士一鍵修復(fù)是一樣的了。
        只是網(wǎng)站用戶暫時都登錄不了,接下來還有最重要的一步。
        4、后臺登錄phpsso管理中心,在導(dǎo)航菜單phpsso ——> 應(yīng)用管理 ——> 編輯中,編輯“通信密鑰”為第3步設(shè)置的’phpsso_auth_key’ 的值,然后點(diǎn)擊提交。

        關(guān)鍵步驟截圖如下:

        合集phpcms安全漏洞
        提交之后,頁面顯示通信成功,如下圖。

        合集phpcms安全漏洞

        想了解

        贊(0)
        分享到: 更多 (0)
        網(wǎng)站地圖   滬ICP備18035694號-2    滬公網(wǎng)安備31011702889846號
        主站蜘蛛池模板: 国产精品亚洲美女久久久| 国产欧美日本精品| 国内精品99亚洲免费高清| 国产精品亲子乱子伦xxxx裸| 欧美精品91欧美日韩操| 一区二区三区精品国产欧美| 日韩欧精品无码视频无删节 | 国产精品久久99| 亚洲av无码精品网站| 男女男精品网站免费观看| 国产成人久久精品二区三区 | 国产精品午夜久久| 久久亚洲精品视频| 国产92成人精品视频免费| 久久久久无码精品国产不卡| 亚洲欧美一级久久精品| 免费精品精品国产欧美在线欧美高清免费一级在线 | 日韩精品一区二区三区中文| 亚洲麻豆精品国偷自产在线91| 精品视频一区二区三区四区五区| 国产成人AV无码精品| 99久久精品国产一区二区| 久久福利青草精品资源站免费| 国产精品露脸国语对白| 国产精品无码成人午夜电影| 精品9E精品视频在线观看 | 精品人妻系列无码人妻免费视频| 国产69精品久久久久99| 国产精品1024视频| 国产精品午夜福利在线无码| 国产一区二区精品久久凹凸| 国产AⅤ精品一区二区三区久久| 国产精品 码ls字幕影视| 国产午夜精品久久久久九九| 国产精品毛片一区二区| 国产精品无码一区二区在线| 精品水蜜桃久久久久久久| 蜜臀精品国产高清在线观看| 在线亚洲精品自拍| 久久久久久亚洲精品成人 | 国产suv精品一区二区33|