phpcms教程介紹常見的phpcms安全漏洞
推薦(免費):phpcms教程
1、寬字節(jié)注入漏洞
/phpcms/modules/pay/respond.php?位置約16行
原來代碼
$payment = $this->get_by_code($_GET['code']);
替換為
$payment = $this->get_by_code(mysql_real_escape_string($_GET['code']));
2、phpcms注入漏洞
/phpcms/modules/poster/poster.php 位置約221行
if ($_GET['group']) {
之后加上
$_GET['group'] = preg_replace('#`#', '', $_GET['group']);
3、phpcms前臺注入導致任意文件讀取漏洞補丁
/phpcms/modules/content/down.php
(1)位置約17行
parse_str($a_k);
替換為
$a_k = safe_replace($a_k); parse_str($a_k);
(2)位置約89行
parse_str($a_k);
替換為
$a_k = safe_replace($a_k); parse_str($a_k);
【6.3版本的已經(jīng)修復上面兩個問題了】
(3)位置約120行
$filename = date('Ymd_his').random(3).'.'.$ext;
之后加上
$fileurl = str_replace(array('<','>'), '',$fileurl);
4、phpcms注入漏洞
/phpcms/modules/member/index.php 位置約615行
原來代碼:
$password = isset($_POST['password']) && trim($_POST['password']) ? trim($_POST['password']) : showmessage(L('password_empty'),HTTP_REFERER);
替換為:
$password = isset($_POST['password']) && trim($_POST['password']) ? addslashes(urldecode(trim($_POST['password']))) : showmessage(L('password_empty'), HTTP_REFERER);
5、PHPCMS V9.6.2 SQL注入漏洞
(1)phpcms/libs/classes/param.class.php 位置約109行
原來代碼
$value = isset($_COOKIE[$var]) ? sys_auth($_COOKIE[$var], 'DECODE') : $default;
替換為
$value = isset($_COOKIE[$var])?addslashes(sys_auth($_COOKIE[$var],'DECODE')):$default;
(2)/phpsso_server/phpcms/libs/classes/param.class.php 位置約108行
原來代碼
return isset($_COOKIE[$var]) ? sys_auth($_COOKIE[$var], 'DECODE') : $default;
替換為
return isset($_COOKIE[$var]) ? addslashes(sys_auth($_COOKIE[$var],'DECODE')) : $default;
6、phpcms某處邏輯問題導致getshell
/phpcms/libs/classes/attachment.class.php 位置約143行
function download($field, $value,$watermark = '0',$ext = 'gif|jpg|jpeg|bmp|png', $absurl = '', $basehref = ''){
之后加上
// 此處增加類型的判斷 if($ext !== 'gif|jpg|jpeg|bmp|png'){ if(!in_array(strtoupper($ext),array('JPG','GIF','BMP','PNG','JPEG'))) exit('附加擴展名必須為gif、jpg、jpeg、bmp、png'); }
7、phpcms注入漏洞
/api/phpsso.php 位置約128行
原來代碼
$arr['uid'] = intval($arr['uid']); $phpssouid = $arr['uid'];
替換為,二合一代碼
$phpssouid = intval($arr['uid']);
8、phpcms authkey生成算法問題導致authkey泄露
1.在/caches/configs/system.php,增加第一個參數(shù):
'alivulfix' => 'yes',
修改后,代碼截圖如下:
2.找到并修改auth_key,20位字符串;具體寫什么,自定義即可。
'auth_key' => '2qKYgs0PgHWWtaFVb3KP', //密鑰
3.找到并修改auth_key,32位字符串;具體寫什么,自定義即可。
'phpsso_auth_key' => 'hjor66pewop_3qooeamtbiprooteqein', //加密密鑰
注意:到了這一步,跟阿里云的云騎士一鍵修復是一樣的了。?
只是網(wǎng)站用戶暫時都登錄不了,接下來還有最重要的一步。
4、后臺登錄phpsso管理中心,在導航菜單phpsso ——> 應用管理 ——> 編輯中,編輯“通信密鑰”為第3步設(shè)置的’phpsso_auth_key’ 的值,然后點擊提交。
關(guān)鍵步驟截圖如下:?
提交之后,頁面顯示通信成功,如下圖。
想了解更多編程學習,敬請關(guān)注php培訓欄目!
Atas ialah kandungan terperinci 合集phpcms安全漏洞. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undress AI Tool
Gambar buka pakaian secara percuma

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Clothoff.io
Penyingkiran pakaian AI

Video Face Swap
Tukar muka dalam mana-mana video dengan mudah menggunakan alat tukar muka AI percuma kami!

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Kelemahan limpahan penampan di Jawa dan bahayanya Limpahan penimbal bermakna apabila kita menulis lebih banyak data ke penimbal daripada kapasitinya, ia akan menyebabkan data melimpah ke kawasan memori lain. Tingkah laku limpahan ini sering dieksploitasi oleh penggodam, yang boleh membawa kepada akibat yang serius seperti pelaksanaan kod yang tidak normal dan ranap sistem. Artikel ini akan memperkenalkan kelemahan limpahan penimbal dan kemudaratannya dalam Java dan memberikan contoh kod untuk membantu pembaca memahami dengan lebih baik. Kelas penimbal yang digunakan secara meluas dalam Java termasuk ByteBuffer, CharBuffer, dan ShortB

Dalam pembangunan aplikasi web, fungsi muat naik fail telah menjadi keperluan asas. Ciri ini membolehkan pengguna memuat naik fail mereka sendiri ke pelayan dan kemudian menyimpan atau memprosesnya pada pelayan. Walau bagaimanapun, ciri ini juga membuatkan pembangun perlu memberi lebih perhatian kepada kelemahan keselamatan: kerentanan muat naik fail. Penyerang boleh menyerang pelayan dengan memuat naik fail berniat jahat, menyebabkan pelayan mengalami pelbagai tahap kerosakan. Bahasa PHP adalah salah satu bahasa yang digunakan secara meluas dalam pembangunan web, dan kelemahan muat naik fail juga merupakan salah satu isu keselamatan yang biasa. Artikel ini akan memperkenalkan

Bagaimana untuk melompat ke halaman butiran dalam phpcms: 1. Gunakan fungsi pengepala untuk menjana pautan lompat;

Dalam masa kurang daripada satu minit dan tidak lebih daripada 20 langkah, anda boleh memintas sekatan keselamatan dan berjaya menjailbreak model besar! Dan tidak perlu mengetahui butiran dalaman model - hanya dua model kotak hitam perlu berinteraksi, dan AI boleh mengalahkan AI secara automatik dan bercakap kandungan berbahaya. Saya mendengar bahawa "Grandma Loophole" yang pernah popular telah diperbaiki: Sekarang, menghadapi "Detektif Loophole", "Adventurer Loophole" dan "Writer Loophole", apakah strategi tindak balas yang harus diguna pakai kecerdasan buatan? Selepas gelombang serangan, GPT-4 tidak tahan lagi, dan secara langsung mengatakan bahawa ia akan meracuni sistem bekalan air selagi... ini atau itu. Kuncinya ialah ini hanyalah gelombang kecil kelemahan yang didedahkan oleh pasukan penyelidik University of Pennsylvania, dan menggunakan algoritma mereka yang baru dibangunkan, AI boleh menjana pelbagai gesaan serangan secara automatik. Penyelidik mengatakan kaedah ini lebih baik daripada yang sedia ada

Gambaran Keseluruhan Kerentanan Pengendali Koma dan Langkah-langkah Pertahanan dalam Java: Dalam pengaturcaraan Java, kami sering menggunakan operator koma untuk melaksanakan berbilang operasi pada masa yang sama. Walau bagaimanapun, kadangkala kita mungkin terlepas pandang beberapa kemungkinan kelemahan pengendali koma yang mungkin membawa kepada hasil yang tidak dijangka. Artikel ini akan memperkenalkan kelemahan pengendali koma di Jawa dan menyediakan langkah perlindungan yang sepadan. Penggunaan operator koma: Sintaks operator koma di Java ialah expr1, expr2, yang boleh dikatakan sebagai operator jujukan. Fungsinya adalah untuk mengira dahulu ex

Menurut berita pada 2 Februari, Shane Jones, pengurus jabatan kejuruteraan perisian Microsoft, baru-baru ini menemui kelemahan dalam model DALL-E3 OpenAI, yang dikatakan boleh menjana satu siri kandungan yang tidak sesuai. Shane Jones melaporkan kelemahan itu kepada syarikat itu, tetapi diminta untuk merahsiakannya. Bagaimanapun, dia akhirnya memutuskan untuk mendedahkan kelemahan kepada dunia luar. ▲Sumber imej: Laporan yang didedahkan oleh ShaneJones Laman web ini mendapati bahawa ShaneJones mendapati melalui penyelidikan bebas pada Disember tahun lepas bahawa terdapat kelemahan dalam model DALL-E3 imej jana teks OpenAI. Kerentanan ini boleh memintas AI ??Guardrail (AIGuardrail), menghasilkan penjanaan siri kandungan NSFW yang tidak sesuai. Penemuan ini menarik perhatian ramai

PHP CMS ialah sistem pengurusan kandungan sumber terbuka berasaskan PHP untuk mengurus kandungan tapak web Ciri-cirinya termasuk kemudahan penggunaan, kefungsian berkuasa, berskala, keselamatan tinggi dan sumber terbuka percuma. Ia boleh menjimatkan masa, meningkatkan kualiti laman web, meningkatkan kerjasama dan mengurangkan kos pembangunan, dan digunakan secara meluas dalam pelbagai laman web seperti laman web berita, blog, laman web korporat, laman web e-dagang dan forum komuniti.

Tajuk: Panduan Integrasi Log Masuk WeChat: PHPCMS dalam Tindakan Dalam era Internet hari ini, log masuk sosial telah menjadi salah satu fungsi penting laman web. Sebagai salah satu platform sosial yang paling popular di China, fungsi log masuk WeChat juga digunakan oleh semakin banyak laman web. Artikel ini akan memperkenalkan cara untuk mengintegrasikan fungsi log masuk WeChat dalam tapak web PHPCMS dan memberikan contoh kod khusus. Langkah 1: Daftar Akaun Platform Terbuka WeChat Pertama, kita perlu mendaftar akaun pembangun pada Platform Terbuka WeChat dan memohon kebenaran pembangunan yang sepadan. Log masuk [WeChat open platform]
