phpcms v9 各种注入漏洞补丁
1、宽字节注入漏洞
$payment = $this->get_by_code(mysql_real_escape_string($_GET['code']));
2、phpcms注入漏洞
$_GET['group'] = preg_replace('#`#', '', $_GET['group']);
3、phpcms前台注入导致任意文件读取漏洞补丁
parse_str($a_k);
$filename = date('Ymd_his').random(3).'.'.$ext;
$fileurl = str_replace(array('<','>'), '',$fileurl);
4、phpcms注入漏洞
原来代码:
$password = isset($_POST['password']) && trim($_POST['password']) ? trim($_POST['password']) : showmessage(L('password_empty'),HTTP_REFERER);
补丁代码:
$password = isset($_POST['password']) && trim($_POST['password']) ? addslashes(urldecode(trim($_POST['password']))) : showmessage(L(‘password_empty‘), HTTP_REFERER);
5、PHPCMS V9.6.2 SQL注入漏洞
位置约109行
位置约108行
return isset($_COOKIE[$var]) ? addslashes(sys_auth($_COOKIE[$var],'DECODE')) : $default;
6、phpcms某处逻辑问题导致getshell
最后更新:2017-06-23 23:36:03
上一篇:
Java double取值范围及Double的MAX_VALUE和MIN_VALUE
下一篇:
SSH
"undefined reference to" 问题解决方法
PostgreSQL 10.0 preview 功能增强 - 更强可靠性, 过去式事务状态可查(杜绝unknown事务)
iPhone7破解锁屏密码_捡的iPhone6手机怎么解激活锁?
HTTP协议详解
[LeetCode]100.Same Tree
连续2周多次Hang,只因应用大量跨节点访问RAC数据库!
Android 修改Bitmap 图片像素的信息 R G B 颜色值 详解
聚合支付”为什么很多游戏商家选择他
揭秘一个城市如何“智慧交通”:高德地图用大数据“治堵”,圈地逾百城
centos7安装docker