主机参考:VPS测评参考推荐/专注分享VPS服务器优惠信息!若您是商家可以在本站进行投稿,查看详情!此外我们还提供软文收录、PayPal代付、广告赞助等服务,查看详情! |
我们发布的部分优惠活动文章可能存在时效性,购买时建议在本站搜索商家名称可查看相关文章充分了解该商家!若非中文页面可使用Edge浏览器同步翻译!PayPal代付/收录合作 |
推荐(免费):phpcms教程
1.宽字节注入漏洞
/phpcms/modules/pay/respond . PHP的位置大约是16行
原始代码
$ payment = $ this-& gt;获取代码($ _获取
2.找到并修改auth_key,一个20位的字符串;具体写什么,可以自定义。
'auth _ key & # 39= & gt'2 qkygs 0 pghwwtafvb 3 KP & # 39;,//键3。查找并修改auth_key,32位字符串;具体写什么,可以自定义。
'phpsso _ auth _ key & # 39= & gt'hjor 66 pew op _ 3 qooeamtbiprooteqein & # 39;,//加密密钥注:这一步和阿里云的云骑士一键修复一样。只是网站用户暂时无法登录,然后还有最重要的一步。4.在后台登录phpsso管理中心,在导航菜单中点击PHP SSO>:管理->:编辑,编辑第三步“通信密钥”设置的‘phpso _ auth _ Key’的值,然后点击提交。
关键步骤截图如下:
提交后,页面显示通讯成功,如下图。
以上就是phpcms的安全漏洞细节。请多关注主机参考其他相关文章!
这几篇文章你可能也喜欢:
- PHPCMS漏洞文件poster.php(php readfile漏洞)
- phpcms有什么用(如何使用phpcms)
- phpcms如何登录后台?
- 如何将phpcms连接到数据库(phpcms使用教程)
- 如何向phpcms添加列(php添加页面)
本文由主机参考刊发,转载请注明:组合phpcms安全漏洞(php漏洞利用) https://zhujicankao.com/86129.html
评论前必须登录!
注册