14
url存在宽字节跨站漏洞_PHPCMS漏洞之v9宽字节注入问题修复方案
36cad9310b09bfb73bcab7c4b5e05ffc.png

关于提示“phpcmsv9宽字节注入问题”的漏洞修复方案

1e37b869c4da46eaf7d9b195e533ff6d.png

简介:

漏洞名称:phpcmsv9宽字节注入问题

漏洞描述:phpcmsv9.5.9以后版本开始默认使用mysqli支持,在phpcms/modules/pay/respond.php中,因为代码逻辑不够严谨,

导致宽字节注入。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,

如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在

漏洞,遇到该情况可选择忽略该漏洞提示】

阿里云漏洞提示。

解决办法:

1、打开www/phpcms/modules/pay/respond.php,代码第14行左右;

2、找到respond_get()替换成下面的代码,代码如下:

b73e926463a1330b1b36d38642eabae4.png
publicfunctionrespond_get(){if($_GET['code']){$code=mysql_real_escape_string($_GET['code']);//注意修改$payment=$this->get_by_code($code);//注意修改if(!$payment)showmessage(L('payment_failed'));$cfg=unserialize_config($payment['config']);$pay_name=ucwords($payment['pay_code']);pc_base::load_app_class('pay_factory','',0);$payment_handler=newpay_factory($pay_name,$cfg);$return_data=$payment_handler->receive();if($return_data){if($return_data['order_status']==0){$this->update_member_amount_by_sn($return_data['order_id']);}$this->update_recode_status_by_sn($return_data['order_id'],$return_data['order_status']);showmessage(L('pay_success'),APP_PATH.'index.php?m=pay&c=deposit');}else{showmessage(L('pay_failed'),APP_PATH.'index.php?m=pay&c=deposit');}}else{showmessage(L('pay_success'));}}

添加后的代码,截图示例如下:

d26d26771eb5166bb17471598555f4dc.png

3、然后,将修改好的文件,上传到服务器对应文件位置,直接覆盖;

4、最后,登录阿里云后台,点击验证(截图如下),即可完成漏洞修复。

以上就是关于“phpcmsv9宽字节注入问题”漏洞修复的全部内容。


这条帮助是否解决了您的问题? 已解决 未解决

提交成功!非常感谢您的反馈,我们会继续努力做到更好! 很抱歉未能解决您的疑问。我们已收到您的反馈意见,同时会及时作出反馈处理!