阅读713 返回首页    go 阿里云 go 技术社区[云栖]


phpcms v9 各种注入漏洞补丁


1、宽字节注入漏洞

$payment = $this->get_by_code(mysql_real_escape_string($_GET['code']));


2、phpcms注入漏洞

$_GET['group'] = preg_replace('#`#', '', $_GET['group']);


3、phpcms前台注入导致任意文件读取漏洞补丁

parse_str($a_k);

$filename = date('Ymd_his').random(3).'.'.$ext;

$fileurl = str_replace(array('<','>'), '',$fileurl);


4、phpcms注入漏洞 

原来代码:
$password = isset($_POST['password']) && trim($_POST['password']) ? trim($_POST['password']) : showmessage(L('password_empty'),HTTP_REFERER);
补丁代码:
$password = isset($_POST['password']) && trim($_POST['password']) ? addslashes(urldecode(trim($_POST['password']))) : showmessage(L(‘password_empty‘), HTTP_REFERER);


5、PHPCMS V9.6.2 SQL注入漏洞

位置约109行

位置约108行

return isset($_COOKIE[$var]) ? addslashes(sys_auth($_COOKIE[$var],'DECODE')) : $default;


6、phpcms某处逻辑问题导致getshell

这样,加入一个判断,如果允许的文件格式是'gif','jpg','jpeg','bmp','png'这些,就继续,不然就跳出,当然这里的格式可以根据需要增多几个。


7、phpcms注入漏洞
$phpssouid = intval($arr['uid']);  


最后更新:2017-06-23 23:36:03

  上一篇:go  Java double取值范围及Double的MAX_VALUE和MIN_VALUE
  下一篇:go  SSH