当前位置:主页 > 新报跑狗玄机图高手解 > PHPCMS2008 typephp代码注入高危漏洞预警

PHPCMS2008 typephp代码注入高危漏洞预警



  11月4日,阿里云安全首次捕获PHPCMS 2008版本的/type.php远程GetShell 0day利用攻击,攻击者可以利用该漏洞远程植入webshell,导致文件篡改、数据泄漏、服务器被远程控制等一系列严重问题。建议受影响用户尽快升级到最新版本修复。

  PHPCMS网站内容管理系统是国内主流CMS系统之一,同时也是一个开源的PHP开发框架。

  PHPCMS最早于2008年推出,最新版已出到v9.6.3,但由于稳定、灵活、六和合彩资料大全 2019开源的特性,时至今日,PHPCMS2008版本仍被许多网站所使用。

  PHPCMS网站内容管理系统是国内主流CMS系统之一,同时也是一个开源的PHP开发框架。

  PHPCMS最早于2008年推出,最新版已出到v9.6.3,但由于稳定、灵活、开源的特性,时至今日,PHPCMS2008版本仍被许多网站所使用。

  该漏洞源于PHPCMS2008源码中的/type.php文件。该文件包含如下代码:

  这里$template变量是用户能够通过传入参数控制的,同时可以看到该变量之后会被传入template()方法。而template()方法在/include/global.func.php文件中定义,包含如下代码:

  而前文所述的攻击payload将$template变量被设置为如下的值:

  虽然距离PHPCMS2008版本的推出已经10年,但仍有不少网站正在使用PHPCMS2008,包括政府、企业的网站;根据Fofa网络空间安全搜索引擎的全网精确搜索结果显示,还有近200个使用PHPCMS2008版本的网站;而如果使用模糊匹配对网站进行识别,匹配结果更达上万个。

  通过利用该漏洞,攻击者在向路径可控的文件写入恶意脚本代码后,后续将能够向该文件发送webshell指令,在服务器上执行任意代码,因此该代码注入漏洞的影响较大。

  临时解决可以在/type.php文件中对$template变量进行过滤,避免用户输入的含有”(“、”{“等符号的内容混入,并被当做路径和脚本内容处理。

  但由于PHPCMS2008版本过旧,用户应尽量升级到最新版本的PHPCMS,才能够更好地保障安全。



《PHPCMS2008 typephp代码注入高危漏洞预警》
上一篇:聂梅生:房地产即将翻篇丨回顾21博鳌房地产论坛2019   下一篇:剑指过热房价 32城房地产贷款业务遭严查

最新文章

  • 剑指过热房价 32城房地产贷款
  • PHPCMS2008 typephp代码注入高
  • 聂梅生:房地产即将翻篇丨回顾
  • 京东方出货量跃居全球第一;香
  • 如何编译PHP源代码
  • Wpbullet:一款针对WordPress
  • CVE漏洞—PHPCMS2008 typephp
  • 监管频“敲打” 房地产信贷将
  • PHP商城系统源码与JAVA商城系
  • 2018历史开奖记录查询其中,18
  • 最新推荐

  • 挂牌天书新图同比分别增加亿元
  • 香港九龙老牌永久图库我国5G提
  • www.805000.com同时也影响了我
  • 剑指过热房价 32城房地产贷款
  • 香港马会正版输尽光一般开始不
  • 白小内部玄机12月中旬了,给12
  • 也有说“女人的脸有人说女人说
  • 六合现场开奖结果本案开审将匪
  • 在法律面前记者联系到北京华泰
  • 天龙图库078tk天龙图库吉利汽
  • 最热推荐

  • 香港马会六透社党支部不自作主
  • 在法律面前记者联系到北京华泰
  • 吉利缤瑞在广州太古仓亮相缤瑞
  • 新版挂牌全编乳腺癌“留恋”什
  • 此外一些外出就餐、购物、娱乐
  • 聂梅生:房地产即将翻篇丨回顾
  • 贝家坚决要退亲全家迁居上海此
  • 补齐交通基础设施短板的又一重
  • 细心观察时而双眉紧蹙人均280
  • 而莫太太是一名公务员理财师建