Discuz! 后台数据库备份功能命令执行漏洞修复教程

郑家喜的博客,点击查看详情
2018年8月27号,有安全研究人员在GitHub上公布了有关Discuz!多个版本中后台数据库备份功能存在的命令执行漏洞的细节。

目前官方对于老版本Discuz不再更新,如需要手动修复此漏洞,较可靠的做法是将Discuz升级到Discuz3.4或以上版本。
【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

【云盾自研代码修复方案】
修改文件:/source/admincp/admincp_db.php
搜索代码:

$tablesstr .= '"'.$table.'" ';

修改成:

$tablesstr.='"'.addslashes($table).'"'; 

搜索代码:

@unlink($dumpfile);

修改成:

@unlink($dumpfile); $tablesstr=escapeshellarg($tablesstr);

 

本文由【郑家喜的博客】整理自网络!
原创文章,作者:【郑家喜】如转载请注明出处:https://www.zhengjiaxi.com/zxwd/jswd/62.html
如有侵权,请邮件联系 766103754@qq.com 删除。
本站发布的文章及附件仅限用于学习和研究目的;不得将上述内容用于商业或非法用途,否则后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。
如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。

发表评论

登录后才能评论

联系我们

400-800-8888

在线咨询:点击这里给我发消息

 

工作时间:周一至周五,9:30-18:30,节假日休息

关注公众号