phpcms 的/phpcms/modules/content/down.php檔案中,對輸入引數$_GET['a_k']未進行嚴格過濾,導致SQL注入的發 生,黑客可利用該漏洞讀取任意檔案。具體解決方案如下
工具/原料
PHPCMS
電腦
方法/步驟
首先找到這個檔案/phpcms/modules/content/down.php
搜尋如下程式碼(17行):
parse_str($a_k);
將17行直接替換為如下程式碼:
$a_k = safe_replace($a_k); parse_str($a_k);
搜尋如下程式碼(89行):
parse_str($a_k);
將89行直接替換為如下程式碼:
$a_k = safe_replace($a_k); parse_str($a_k);
搜尋如下程式碼(120行):
file_down($fileurl, $filename);
將120行直接替換為如下程式碼:
$fileurl = str_replace(array('<','>'), '',$fileurl); file_down($fileurl, $filename);
修改完後儲存上傳更新即可
注意事項
該補丁為雲盾自研程式碼修復方案
雲盾會根據您當前程式碼是否符合雲盾自研的修復模式進行檢測
如果您自行採取了 底層/框架統一修復、或者使用了其他的修復方案,可能會導致您雖然已經修復了改漏洞,雲盾依然報告存在漏洞,遇到該情況可選擇忽略該漏洞提示