阿里雲ECSphpcmsv9各種注入漏洞補丁
用阿里雲ECS伺服器,上傳了用phpcms v9做的專案,沒想到還能幫我查漏洞,於是各種百度,下面記錄下百度到的答案。
1、寬位元組注入漏洞
/phpcms/modules/pay/respond.php 位置約16行
原來程式碼
$payment = $this->get_by_code($_GET[`code`]);
替換為
$payment = $this->get_by_code(mysql_real_escape_string($_GET[`code`]));
2、phpcms注入漏洞
/phpcms/modules/poster/poster.php 位置約221行
if ($_GET[`group`]) {
之後加上
$_GET[`group`] = preg_replace(`#`#`, “, $_GET[`group`]);
3、phpcms前臺注入導致任意檔案讀取漏洞補丁
/phpcms/modules/content/down.php
(1)位置約17行
parse_str($a_k);
替換為
$a_k = safe_replace($a_k); parse_str($a_k);
(2)位置約89行
parse_str($a_k);
替換為
$a_k = safe_replace($a_k); parse_str($a_k);
(3)位置約120行
$filename = date(`Ymd_his`).random(3).`.`.$ext;
之後加上
$fileurl = str_replace(array(`<`,`>`), “,$fileurl);
4、phpcms注入漏洞
/phpcms/modules/member/index.php 位置約615行
原來程式碼:
$password = isset($_POST[`password`]) && trim($_POST[`password`]) ? trim($_POST[`password`]) : showmessage(L(`password_empty`),HTTP_REFERER);
替換為:
$password = isset($_POST[`password`]) && trim($_POST[`password`]) ? addslashes(urldecode(trim($_POST[`password`]))) : showmessage(L(`password_empty`), HTTP_REFERER);
5、PHPCMS V9.6.2 SQL隱碼攻擊漏洞
(1)phpcms/libs/classes/param.class.php 位置約109行
原來程式碼
$value = isset($_COOKIE[$var]) ? sys_auth($_COOKIE[$var], `DECODE`) : $default;
替換為
$value = isset($_COOKIE[$var])?addslashes(sys_auth($_COOKIE[$var],`DECODE`)):$default;
(2)/phpsso_server/phpcms/libs/classes/param.class.php 位置約108行
原來程式碼
return isset($_COOKIE[$var]) ? sys_auth($_COOKIE[$var], `DECODE`) : $default;
替換為
return isset($_COOKIE[$var]) ? addslashes(sys_auth($_COOKIE[$var],`DECODE`)) : $default;
6、phpcms某處邏輯問題導致getshell
/phpcms/libs/classes/attachment.class.php 位置約143行
function download($field, $value,$watermark = `0`,$ext = `gif|jpg|jpeg|bmp|png`, $absurl = “, $basehref = “){
之後加上
$extArray=explode(`|`,$ext);
if(!empty($extArray) && is_array($extArray)){
foreach($extArray as $k => $v){
if(!in_array(strtolower($v), array(`gif`,`jpg`,`jpeg`,`bmp`,`png`))); exit(`0`);//迴圈判斷如果有一個不符合,直接返回 0
}
}
$arr[`uid`] = intval($arr[`uid`]);
$phpssouid = $arr[`uid`];
$phpssouid = intval($arr[`uid`]);
<?php
function random($length, $chars = `0123456789`) {
$hash = ``;
$max = strlen($chars) - 1;
for($i = 0; $i < $length; $i++) {
$hash .= $chars[mt_rand(0, $max)];
}
return $hash;
}
echo random(20, `authkey`).`<br/>`; echo random(32, `phpssoauthkey`);exit; ?>
相關文章
- NetGear多款路由器遠端命令注入漏洞分析(更新補丁分析)路由器
- oracle資料庫高危漏洞補丁集安裝Oracle資料庫
- Oracle最新補丁包修101個漏洞(轉)Oracle
- Chrome存在高危漏洞!谷歌緊急釋出安全補丁Chrome谷歌
- IEIFRAM漏洞的簡單分析和臨時補丁(轉)
- oracle 補丁Oracle
- 12. Oracle版本、補丁及升級——12.2. 補丁及補丁集Oracle
- 微軟11月補丁日,修復12個關鍵漏洞微軟
- Ubuntu釋出PHP重要補丁修復多個PHP漏洞UbuntuPHP
- 修復Windows漏洞 微軟預釋出11個補丁(轉)Windows微軟
- 【補丁】Oracle補丁的知識及術語Oracle
- Oracle補丁術語介紹 PSU CPU補丁Oracle
- Oracle補丁集的補丁號Patch ID/Number速查Oracle
- 怎麼樣安裝AIX 補丁或者補丁集AI
- Oracle的補丁Oracle
- PHP補丁[LAMP]PHPLAMP
- 軟體補丁
- 利用漏洞修復漏洞:青藤提供的「Log4j命令注入漏洞(CVE-2021-44228)」【免重啟】線上熱補丁服務現已上線!
- 阿里雲Polardb國產資料庫補丁升級 實踐阿里資料庫
- 微軟下週將釋出三個補丁仍有漏洞未修復微軟
- 剛發補丁又曝漏洞IE瀏覽器迎來“倒春寒”瀏覽器
- Windows Print Spooler新漏洞尚無補丁可用,360產品率先免疫Windows
- 微軟三月補丁更新修復3個0day漏洞微軟
- Adobe Flash曝出零日漏洞 微軟緊急發補丁微軟
- Sap 釋出本月安全補丁,解決十年漏洞問題
- 谷歌釋出7月Android補丁 修復多個致命漏洞谷歌Android
- 蘋果釋出Mac OS X補丁 修復17個安全漏洞蘋果Mac
- 微軟週二釋出12個漏洞補丁程式 4個為高危微軟
- 聊聊兩種給Grid Infrastructure打補丁的方法(上)ASTStruct
- 聊聊兩種給Grid Infrastructure打補丁的方法(下)ASTStruct
- Oracle RAC更新補丁Oracle
- Oracle 安裝補丁Oracle
- 微軟重大補丁(轉)微軟
- 谷歌釋出11月Android安全補丁:共修復38處漏洞谷歌Android
- 50%帶毒網站利用IE新漏洞使用者應打好補丁網站
- Intel 終於釋出四五代酷睿漏洞補丁:穩定不重啟Intel
- Duo Security:研究稱超50%Android裝置存漏洞 需打補丁Android
- 微軟游標漏洞被駭客利用 緊急系統補丁終釋出微軟