1. 云栖社区>
  2. PHP教程>
  3. 正文

phpcms v9 部分漏洞修复

作者:用户 来源:互联网 时间:2017-12-01 11:36:40

漏洞修复phpcms部分v9

phpcms v9 部分漏洞修复 - 摘要: 本文讲的是phpcms v9 部分漏洞修复,/phpcms/modules/member/index.php phpcms注入漏洞修复定位到/phpcms/modules/member/index.php 610 行源码: $password = isset($_POST['pass

/phpcms/modules/member/index.php phpcms注入漏洞修复

定位到/phpcms/modules/member/index.php 610 行
源码:


$password = isset($_POST['password']) && trim($_POST['password']) ? trim($_POST['password']) : showmessage(L('password_empty'), HTTP_REFERER);

修改为:


$password = isset($_POST['password']) && trim($_POST['password']) ? addslashes(urldecode(trim($_POST['password']))) : showmessage(L('password_empty'), HTTP_REFERER);

/api/phpsso.php phpcms注入漏洞修复

定位到/api/phpsso.php 118行
源码:


$phpssouid = $arr['uid'];

修改为:


$phpssouid = intval($arr['uid']);

/phpcms/modules/content/down.php前台注入导致任意文件读取漏洞修复

定位到/phpcms/modules/content/down.php 17行
源码:


parse_str($a_k);

修改为:


$a_k = safe_replace($a_k); parse_str($a_k);

定位到/phpcms/modules/content/down.php 89行
源码:


parse_str($a_k);

修改为:


$a_k = safe_replace($a_k); parse_str($a_k);

定位到/phpcms/modules/content/down.php 120行
源码:


file_down($fileurl, $filename);

修改为:


$fileurl = str_replace(array('<','>'), '', $fileurl); file_down($fileurl, $filename);

/phpcms/modules/pay/respond.php phpcmsv9宽字节注入

定位到/phpcms/modules/pay/respond.php 16行
源码:


$payment = $this->get_by_code($_GET['code']);

修改为:


$payment = $this->get_by_code(mysql_real_escape_string($_GET['code']));

phpsso_server/phpcms/modules/phpsso/index.php phpcms注入漏洞

定位到phpsso_server/phpcms/modules/phpsso/index.php 424行
源码:


$applist = getcache('applist', 'admin');

再其下面添加代码:


foreach ($applist as $key => $value) {
unset($applist[$key]['authkey']);
}

api/get_menu.php phpcms authkey泄漏漏洞

定位到api/get_menu.php 28行
源码:


$cachefile = str_replace(array('/', '//'), '', $cachefile);

修改为


$cachefile = str_replace(array('/', '//', '//'), '', $cachefile);

phpcms/modules/poster/poster.php 文件中,未对输入参数$_GET['group']进行严格过滤,导致注入漏洞

定位到/phpcms/modules/poster/poster.php 219行
源码:


if ($_GET['group']) {

上面加一行为:


$_GET['group'] = addslashes(urldecode(trim($_GET['group'])));
if ($_GET['group']) {

以上是云栖社区小编为您精心准备的的内容,在云栖社区的博客、问答、公众号、人物、课程等栏目也有的相关内容,欢迎继续使用右上角搜索按钮进行搜索漏洞 , 修复 , phpcms , 部分 v9 ,以便于您获取更多的相关知识。

弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率

40+云计算产品,6个月免费体验

现在注册,免费体验40+云产品,及域名优惠!

云服务器9.9元/月,大学必备
Kubernetes上基于Istio体验云原生应用实践 资料下载