閱讀713 返回首頁    go 阿裏雲 go 技術社區[雲棲]


phpcms v9 各種注入漏洞補丁


1、寬字節注入漏洞

$payment = $this->get_by_code(mysql_real_escape_string($_GET['code']));


2、phpcms注入漏洞

$_GET['group'] = preg_replace('#`#', '', $_GET['group']);


3、phpcms前台注入導致任意文件讀取漏洞補丁

parse_str($a_k);

$filename = date('Ymd_his').random(3).'.'.$ext;

$fileurl = str_replace(array('<','>'), '',$fileurl);


4、phpcms注入漏洞 

原來代碼:
$password = isset($_POST['password']) && trim($_POST['password']) ? trim($_POST['password']) : showmessage(L('password_empty'),HTTP_REFERER);
補丁代碼:
$password = isset($_POST['password']) && trim($_POST['password']) ? addslashes(urldecode(trim($_POST['password']))) : showmessage(L(‘password_empty‘), HTTP_REFERER);


5、PHPCMS V9.6.2 SQL注入漏洞

位置約109行

位置約108行

return isset($_COOKIE[$var]) ? addslashes(sys_auth($_COOKIE[$var],'DECODE')) : $default;


6、phpcms某處邏輯問題導致getshell

這樣,加入一個判斷,如果允許的文件格式是'gif','jpg','jpeg','bmp','png'這些,就繼續,不然就跳出,當然這裏的格式可以根據需要增多幾個。


7、phpcms注入漏洞
$phpssouid = intval($arr['uid']);  


最後更新:2017-06-23 23:36:03

  上一篇:go  Java double取值範圍及Double的MAX_VALUE和MIN_VALUE
  下一篇:go  SSH