phpcms v9 各種注入漏洞補丁
1、寬字節注入漏洞
$payment = $this->get_by_code(mysql_real_escape_string($_GET['code']));
2、phpcms注入漏洞
$_GET['group'] = preg_replace('#`#', '', $_GET['group']);
3、phpcms前台注入導致任意文件讀取漏洞補丁
parse_str($a_k);
$filename = date('Ymd_his').random(3).'.'.$ext;
$fileurl = str_replace(array('<','>'), '',$fileurl);
4、phpcms注入漏洞
原來代碼:
$password = isset($_POST['password']) && trim($_POST['password']) ? trim($_POST['password']) : showmessage(L('password_empty'),HTTP_REFERER);
補丁代碼:
$password = isset($_POST['password']) && trim($_POST['password']) ? addslashes(urldecode(trim($_POST['password']))) : showmessage(L(‘password_empty‘), HTTP_REFERER);
5、PHPCMS V9.6.2 SQL注入漏洞
位置約109行
位置約108行
return isset($_COOKIE[$var]) ? addslashes(sys_auth($_COOKIE[$var],'DECODE')) : $default;
6、phpcms某處邏輯問題導致getshell
最後更新:2017-06-23 23:36:03
上一篇:
Java double取值範圍及Double的MAX_VALUE和MIN_VALUE
下一篇:
SSH
"undefined reference to" 問題解決方法
PostgreSQL 10.0 preview 功能增強 - 更強可靠性, 過去式事務狀態可查(杜絕unknown事務)
iPhone7破解鎖屏密碼_撿的iPhone6手機怎麼解激活鎖?
HTTP協議詳解
[LeetCode]100.Same Tree
連續2周多次Hang,隻因應用大量跨節點訪問RAC數據庫!
Android 修改Bitmap 圖片像素的信息 R G B 顏色值 詳解
聚合支付”為什麼很多遊戲商家選擇他
揭秘一個城市如何“智慧交通”:高德地圖用大數據“治堵”,圈地逾百城
centos7安裝docker