搜索
开启辅助访问切换到窄版
查看: 62|回复: 0

[PHP] Discuz! 后台数据库备份功能命令执行漏洞

[复制链接]

35

主题

287

学分

0

好友

管理员

Rank: 9Rank: 9Rank: 9

积分
287
发表于 2018-10-5 14:21:30 | 显示全部楼层 |阅读模式
CVSS分值: 暂无

CVSS: 暂无

披露时间: 2018-08-27

CVE ID: 暂无

简介: 2018年8月27号,有安全研究人员在GitHub上公布了有关Discuz!多个版本中后台数据库备份功能存在的命令执行漏洞的细节。

解决方案: 目前官方对于老版本Discuz不再更新,如需要手动修复此漏洞,较可靠的做法是将Discuz升级到Discuz3.4或以上版本。

【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

【云盾自研代码修复方案】

修改文件:
  1. /source/admincp/admincp_db.php
复制代码

搜索代码:
  1. $tablesstr .= '"'.$table.'" ';
复制代码

修改成:
  1. $tablesstr.='"'.addslashes($table).'"';
复制代码

搜索代码:
  1. @unlink($dumpfile);
复制代码

修改成:
  1. @unlink($dumpfile); $tablesstr=escapeshellarg($tablesstr);
复制代码

备注:该解决方案来自阿里云
阿Q问答,程序员专属知识问答平台!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

阿Q问答

程序员专属知识问答平台!

关于我们

Archiver|手机版|小黑屋|阿Q问答  

Powered by Discuz! X3.3 © 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表