您的位置 首页 技术

PHPCMS漏洞之v9宽字节注入问题

关于阿里云提示“phpcms v9宽字节注入问题”的漏洞修复方案 简介:漏洞名称:phpcms v9宽字节注入问题补丁文件:www/phpcms/modules/pay/respo…

关于阿里云提示“phpcms v9宽字节注入问题”的漏洞修复方案

简介:漏洞名称:phpcms v9宽字节注入问题补丁文件:www/phpcms/modules/pay/respond.php补丁来源:云盾自研漏洞描述:phpcmsv9.5.9以后版本开始默认使用mysqli支持,在phpcms/modules/pay/respond.php中,因为代码逻辑不够严谨,导致宽字节注入。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】…阿里云漏洞提示。

解决办法:

1、打开www/phpcms/modules/pay/respond.php,代码第14行左右;

2、找到respond_get()替换成下面的代码,代码如下:

public function respond_get() {  if ($_GET['code']){       $code = mysql_real_escape_string($_GET['code']);//注意修改      $payment = $this->get_by_code($code);//注意修改      if(!$payment) showmessage(L('payment_failed'));       $cfg = unserialize_config($payment['config']);       $pay_name = ucwords($payment['pay_code']);       pc_base::load_app_class('pay_factory','',0);       $payment_handler = new pay_factory($pay_name, $cfg);       $return_data = $payment_handler->receive();       if($return_data) {           if($return_data['order_status'] == 0) {                            $this->update_member_amount_by_sn($return_data['order_id']);           }           $this->update_recode_status_by_sn($return_data['order_id'],$return_data['order_status']);           showmessage(L('pay_success'),APP_PATH.'index.php?m=pay&c=deposit');       } else {           showmessage(L('pay_failed'),APP_PATH.'index.php?m=pay&c=deposit');       }   } else {       showmessage(L('pay_success'));   }}

添加后的代码,截图示例如下:

https://www.24ketang.cn/wp-content/uploads/2019/12/20191218153218-5dfa468286b6a.jpg

3、然后,将修改好的文件,上传到服务器对应文件位置,直接覆盖;

4、最后,登录阿里云后台,点击验证(截图如下),即可完成漏洞修复。

https://www.24ketang.cn/wp-content/uploads/2019/12/20191218153218-5dfa4682bb572.jpg

以上就是关于“phpcms v9宽字节注入问题”漏洞修复的全部内容。

PHP中文网,大量的免费PHPCMS教程,欢迎在线学习!

以上就是PHPCMS漏洞之v9宽字节注入问题的详细内容,更多请关注24课堂在线网其它相关文章!

本文来自网络,不代表24小时课堂在线立场,转载请注明出处:https://www.24ketang.cn/14835.html

为您推荐

返回顶部