漏洞名称:phpcmsv9宽字节注入
文件路径:/phpcms/modules/pay/respond.php
phpcmsv9.5.9以后版本开始默认使用mysqli支持,在\phpcms\modules\pay\respond.php中,因为代码逻辑不够严谨,导致宽字节注入
修复方法来源于阿里云(安骑士)
源代码:
/** * return_url get形式响应 */ public function respond_get() { if ($_GET['code']){ $payment = $this->get_by_code($_GET['code']); if(!$payment) showmessage(L('payment_failed')); $cfg = unserialize_config($payment['config']);
补丁代码:
/** * return_url get形式响应 */ public function respond_get() { if ($_GET['code']){ $payment = $this->get_by_code( mysql_real_escape_string($_GET['code']) );; if(!$payment) showmessage(L('payment_failed')); $cfg = unserialize_config($payment['config']);
补丁文件:
Sorry, only those who have replied to this post could see the hidden contents.
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。