常见的phpcms安全漏洞有哪些 –

2022年 7月 19日 发表评论
腾讯云正在大促:点击直达 阿里云超级红包:点击领取
免费/便宜/高性价比服务器汇总入口(已更新):点击这里了解

这篇文章主要介绍了常见的管理系统安全漏洞有哪些,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让本站带着大家一起了解一下。

phpcms教程介绍常见的phpcms安全漏洞

1、宽字节注入漏洞

/PHP CMS/模块/支付/响应。服务器端编程语言(Professional Hypertext Preprocessor的缩写)位置约16行

原来代码

$ payment=$ this-GET _ by _ code($ _ GET[' code ']);替换为

$ payment=$ this-GET _ by _ code(MySQL _ real _ escape _ string($ _ GET[' code ']);2、phpcms注入漏洞

/phpcms/modules/poster/poster。服务器端编程语言(Professional Hypertext Preprocessor的缩写)位置约221行

if($_GET['group']){之后加上

$ _ GET[' group ']=preg _ replace(' # ` # ','',$ _ GET[' group ']);3、phpcms前台注入导致任意文件读取漏洞补丁

/phpcms/modules/content/down。服务器端编程语言(Professional Hypertext Preprocessor的缩写)

(1)位置约17行

parse _ str($ a _ k);替换为

$ a _ k=safe _ replace($ a _ k);parse _ str($ a _ k);(2)位置约89行

parse _ str($ a _ k);替换为

$ a _ k=safe _ replace($ a _ k);parse _ str($ a _ k);【6.3版本的已经修复上面两个问题了】

(3)位置约120行

$filename=date('Ymd_his ').随机(3)。'.'。$ ext之后加上

$fileurl=str_replace(array(',''),'',$ file URL);4、phpcms注入漏洞

/phpcms/modules/member/index。服务器端编程语言(Professional Hypertext Preprocessor的缩写)位置约615行

原来代码:

$ password=isset($ _ POST[' password '])trim($ _ POST[' password '])?trim($ _ POST[' password ']):显示消息(L(' password _ empty '),HTTP _ REFERER替换为:

$ password=isset($ _ POST[' password '])trim($ _ POST[' password '])?加斜线(URL解码(trim($ _ POST[' password '])):显示消息(L(' password _ empty '),HTTP _ REFERER5、PHPCMS V9.6.2 SQL注入漏洞

(1)PHP CMS/libs/class/param。上课。服务器端编程语言(Professional Hypertext Preprocessor的缩写)位置约109行

原来代码

$value=i

sset($_COOKIE[$var])sys_auth($_COOKIE[$var],'DECODE'):$default;

替换为

$value=isset($_COOKIE[$var])addslashes(sys_auth($_COOKIE[$var],'DECODE')):$default;

(2)/phpsso_server/phpcms/libs/classes/param.class.php 位置约108行

原来代码

returnisset($_COOKIE[$var])sys_auth($_COOKIE[$var],'DECODE'):$default;

替换为

returnisset($_COOKIE[$var])addslashes(sys_auth($_COOKIE[$var],'DECODE')):$default;

6、phpcms某处逻辑问题导致getshell

/phpcms/libs/classes/attachment.class.php 位置约143行

functiondownload($field,$value,$watermark='0',$ext='gif|jpg|jpeg|bmp|png',$absurl='',$basehref=''){

之后加上

//此处增加类型的判断  if($ext!=='gif|jpg|jpeg|bmp|png'){  if(!in_array(strtoupper($ext),array('JPG','GIF','BMP','PNG','JPEG')))exit('附加扩展名必须为gif、jpg、jpeg、bmp、png');  }

7、phpcms注入漏洞

/api/phpsso.php 位置约128行

原来代码

$arr['uid']=intval($arr['uid']);  $phpssouid=$arr['uid'];

替换为,二合一代码

$phpssouid=intval($arr['uid']);

8、phpcms authkey生成算法问题导致authkey泄露

1.在/caches/configs/system.php,增加第一个参数:

'alivulfix' => 'yes', 修改后,代码截图如下:

常见的phpcms安全漏洞有哪些 -

2.找到并修改auth_key,20位字符串;具体写什么,自定义即可。

'auth_key'=>'2qKYgs0PgHWWtaFVb3KP',//密钥

3.找到并修改auth_key,32位字符串;具体写什么,自定义即可。

'phpsso_auth_key'=>'hjor66pewop_3qooeamtbiprooteqein',//加密密钥

注意:到了这一步,跟阿里云的云骑士一键修复是一样的了。 只是网站用户暂时都登录不了,接下来还有最重要的一步。 4、后台登录phpsso管理中心,在导航菜单phpsso ——> 应用管理 ——> 编辑中,编辑“通信密钥”为第3步设置的’phpsso_auth_key’ 的值,然后点击提交。

关键步骤截图如下:

常见的phpcms安全漏洞有哪些 - 提交之后,页面显示通信成功,如下图。

常见的phpcms安全漏洞有哪些 -

感谢你能够认真阅读完这篇文章,希望小编分享的“常见的phpcms安全漏洞有哪些”这篇文章对大家有帮助,同时也希望大家多多支持亿速云,关注亿速云行业资讯频道,更多相关知识等着你来学习!

小咸鱼

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: