PHPCMS漏洞之逻辑问题导致getshell

互联网 19-11-21

关于phpcms某处逻辑问题导致getshell的修复问题

简介: 1. 漏洞名称:phpcms某处逻辑问题导致getshell 2. 补丁文件:/phpcms/libs/classes/attachment.class.php 3. 补丁来源:云盾自研 4. 漏洞描述:phpcms的/phpcms/libs/classes/attachment.class.php中,对输入参数$ext未进行类型限制,导致逻辑漏洞的产生。 【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了 底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况 可选择忽略该漏洞提示】 … 阿里云漏洞提示。

解决办法:

1.根据漏洞描述,找到对应文件attachment.class.php的对应位置(第144行附近),并添加补丁代码。

补丁代码如下:

if($ext !== 'gif|jpg|jpeg|bmp|png'){     if(!in_array(strtoupper($ext),array('JPG','GIF','BMP','PNG','JPEG'))) exit('附加扩展名必须为gif、jpg、jpeg、     bmp、png'); }

添加后的代码,截图如下:

PHP中文网,大量的免费PHPCMS教程,欢迎在线学习!

以上就是PHPCMS漏洞之逻辑问题导致getshell的详细内容,更多内容请关注技术你好其它相关文章!

来源链接:
免责声明:
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代表本站的观点或立场
标签: getshell
上一篇:php获取远程图片并下载保存到本地的方法分析 下一篇:最全的PHPCMS漏洞总结

相关资讯