昨天丟了一套2.0微擎系統上自己伺服器做測試使用,今天在阿里雲收到資訊:
沒有給阿里雲交保護費,只能自己手動驗證修復
1.微擎二次注入漏洞(ver1.*就存在的漏洞,讓我懷疑我安裝了個假的2.0)
sql語句查詢前未作處理為sql注入漏洞的根源,同時多個sql語句拼接執行,使攻擊者可以注入更長的**。最後查詢的變數使用者可以控制,所以最終該漏洞可以實施攻擊。
web/source/mc/fangroup.ctrl.php
搜尋下面內容,60行左右:
}pdo_query($sql); }
修改為:
pdo_query($sql,array(":tagids" => $tagids, ":fanid" => $fans['fanid']));
}}
其他注入漏洞請看:
2.微擎1.5.4任意使用者刪除漏洞
**許可權控制存在漏洞導致攻擊者可任意刪除使用者。
web/source/founder/display.ctrl.php
找到 $founders = explode(',', $_w['config']['setting']['founder']);
在其後新增:
$identity = uni_permission($_w['uid']);
if ($identity != account_manage_name_founder && $identity != account_manage_name_vice_founder)
Weblogic漏洞修復記錄
1.cve 2018 2628 cve 2018 2893 首先登入weblogic控制台 和埠以自己實際的為準 1 選擇 域 或者在左側點選你的網域名稱稱 通常是base doaim 2 選擇 安全 再點選 篩選器 3 在 連線篩選器 中填入weblogic自帶的類 weblogic.securi...
微信支付XXE漏洞修復
所謂的外部實體注入漏洞,主要是在xml轉map的時候處理不得當造成的,所以接下來的修復工作主要在xml解析類中下功夫 原有的解析類 suppresswarnings public static map par mltolist2 string xml map retmap new hashmap t...
微擎獲取openid 微擎借用許可權
微擎的借用許可權 最近公司有乙個專案,使用了微擎這套程式,並且在他的基礎上進行了二次開發,在二次開發中,發現了借用許可權留下來的小坑。許可權如何使用許可權獲得使用者資訊 訂閱號借用服務號的場景 場景公司現在有乙個服務號和很多訂閱號,又要想每個訂閱號也能獲取使用者的資訊,這時候就要用上借用許可權了。微...