PHPCMS前臺注入導致任意檔案讀取漏洞修復方案?

phpcms 的/phpcms/modules/content/down.php檔案中,對輸入引數$_GET['a_k']未進行嚴格過濾,導致SQL注入的發 生,黑客可利用該漏洞讀取任意檔案。具體解決方案如下

工具/原料

PHPCMS

電腦

方法/步驟

首先找到這個檔案/phpcms/modules/content/down.php

搜尋如下程式碼(17行):

parse_str($a_k);

PHPCMS前臺注入導致任意檔案讀取漏洞修復方案

將17行直接替換為如下程式碼:

$a_k = safe_replace($a_k); parse_str($a_k);

PHPCMS前臺注入導致任意檔案讀取漏洞修復方案

搜尋如下程式碼(89行):

parse_str($a_k);

PHPCMS前臺注入導致任意檔案讀取漏洞修復方案

將89行直接替換為如下程式碼:

$a_k = safe_replace($a_k); parse_str($a_k);

PHPCMS前臺注入導致任意檔案讀取漏洞修復方案

搜尋如下程式碼(120行):

file_down($fileurl, $filename);

PHPCMS前臺注入導致任意檔案讀取漏洞修復方案

將120行直接替換為如下程式碼:

$fileurl = str_replace(array('<','>'), '',$fileurl); file_down($fileurl, $filename);

PHPCMS前臺注入導致任意檔案讀取漏洞修復方案

修改完後儲存上傳更新即可

注意事項

該補丁為雲盾自研程式碼修復方案

雲盾會根據您當前程式碼是否符合雲盾自研的修復模式進行檢測

如果您自行採取了 底層/框架統一修復、或者使用了其他的修復方案,可能會導致您雖然已經修復了改漏洞,雲盾依然報告存在漏洞,遇到該情況可選擇忽略該漏洞提示

檔案, 方案, 前臺, 漏洞,
相關問題答案