5ucms论坛

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 7420|回复: 0
打印 上一主题 下一主题

[BUG漏洞] 微擎/微赞/微动力反序列化注入漏洞dock.ctrl.php的解决方法

[复制链接]

670

主题

785

帖子

8323

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
8323
跳转到指定楼层
楼主
发表于 2017-5-25 23:09:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞名称:微擎/微赞/微动力反序列化注入漏洞

补丁文件:/web/source/cloud/dock.ctrl.php

补丁来源:云盾自研

漏洞描述:微擎/微赞/微动力的/web/source/cloud/dock.ctrl.php中,对POST输入参数未进行正确过滤,已经后续的类型比较中未使用===全等比较,导致黑客可利用范序列注入以及PHP的类型转换特性进行注入攻击,获取WEBSHELL

解决方法:
首先找到这个文件/web/source/cloud/dock.ctrl.php
修复处有1处。
搜索如下代码(92行):
  1. [code]if($ret['sign'] == $sign) {
复制代码

替换==为===即可
效果如下图
[/code]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|5ucms.com

GMT+8, 2025-2-6 15:42 , Processed in 0.468750 second(s), 30 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表