奥多也互动社区

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
查看: 2112|回复: 0

Discuz! 后台数据库备份功能命令执行漏洞修复教程

[复制链接]

177

主题

177

帖子

365

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
365
QQ
发表于 2019-6-27 13:06:41 | 显示全部楼层 |阅读模式
2018年8月27号,有安全研究人员在GitHub上公布了有关Discuz!多个版本中后台数据库备份功能存在的命令执行漏洞的细节。
目前官方对于老版本Discuz不再更新,如需要手动修复此漏洞,较可靠的做法是将Discuz升级到Discuz3.4或以上版本。
【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
【云盾自研代码修复方案】
修改文件:/source/admincp/admincp_db.php
搜索代码:
  1. $tablesstr .= '"'.$table.'" ';
复制代码
修改成:
  1. $tablesstr.='"'.addslashes($table).'"';
复制代码
搜索代码:
  1. @unlink($dumpfile);
复制代码
修改成:
  1. @unlink($dumpfile); $tablesstr=escapeshellarg($tablesstr);
复制代码



贡献值排行榜:
回复

使用道具 举报

懒得打字嘛,点击右侧快捷回复
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|奥多也互动社区 ( 粤ICP备18011456号-4 )

GMT+8, 2020-9-24 21:41 , Processed in 0.177857 second(s), 56 queries .

Powered by © 2017-2020

本站资源来自互联网收集,仅供用于学习和交流,请勿用于商业用途。如有侵权、不妥之处,请联系站长并出示版权证明以便删除。敬请谅解!

快速回复 返回顶部 返回列表