国产免费又爽又刺激在线观看,免费一级毛片在线播放放视频,最近日本免费观看高清视频,亚洲无码视频观看

<ruby id="cmmwe"></ruby>

  • <var id="cmmwe"></var>
    <b id="cmmwe"></b>
    <source id="cmmwe"><track id="cmmwe"><ins id="cmmwe"></ins></track></source>

      1. 0712-2888027 189-8648-0214
        微信公眾號

        孝感風(fēng)信網(wǎng)絡(luò)科技有限公司微信公眾號

        當(dāng)前位置:主頁 > 技術(shù)支持 > PHPCMS > phpcms/libs/classes/attachment.class.php某處邏輯問題導(dǎo)致getshell修復(fù)方案

        phpcms/libs/classes/attachment.class.php某處邏輯問題導(dǎo)致getshell修復(fù)方案

        時間:2016-09-21來源:風(fēng)信官網(wǎng) 點擊: 4322次
        phpcms的/phpcms/libs/classes/attachment.class.php中,對輸入?yún)?shù)$ext未進行類型限制,導(dǎo)致邏輯漏洞的產(chǎn)生?!咀⒁猓涸撗a丁為云盾自研代碼修復(fù)方案,云盾會根據(jù)您當(dāng)前代碼是否符合云盾自研的修復(fù)模式進行檢測,如果您自行采取了底層/框架統(tǒng)一修復(fù)、或者使用了其他的修復(fù)方案,可能會導(dǎo)致您雖然已經(jīng)修復(fù)了改漏洞,云盾依然報告存在漏洞,遇到該情況可選擇忽略該漏洞提示】


        解決方法:

        首先找到這個文件/phpcms/libs/classes/attachment.class.php

        修復(fù)處有1處。

        搜索如下代碼(143行):

        function download($field, $value,$watermark = '0',$ext = 'gif|jpg|jpeg|bmp|png', $absurl = '', $basehref = '')

         

        如下圖:

        phpcms某處邏輯問題導(dǎo)致getshell

        將144行后添加如下代碼:

        if($ext !== 'gif|jpg|jpeg|bmp|png'){
           if(!in_array(strtoupper($ext),array('JPG','GIF','BMP','PNG','JPEG'))) exit('附加擴展名必須為gif、jpg、jpeg、bmp、png');
        }

        //此方法借用【王靖宇博客】指出后更正 2016/9/19 網(wǎng)址:http://blog.sayphp.com/?p=568

        修改后如下圖:

        986e67d02e76f32761b4faca2fd9bef4.png

        修改完后保存上傳更新,然后在阿里云點擊修復(fù)即可。
        熱門關(guān)鍵詞: phpcms libs classes attachment
        欄目列表
        推薦內(nèi)容
        熱點內(nèi)容
        展開