漏洞介绍

  • 漏洞名称:微擎最新版SQL注入
  • 存在漏洞文件:/web/source/paycenter/wxmicro.ctrl.php文件中
  • 漏洞描述:微擎CMS的/web/source/paycenter/wxmicro.ctrl.php中,对\$post[‘member’][‘uid’]输入参数未进行严格类型转义,导致SQL注入的发生。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

修复方法

  1. 找到/web/source/paycenter/wxmicro.ctrl.php这个文件
  2. 搜素如下代码,共有三处,约在23行、87行、176行。
1
$html = htmlspecialchars_decode($_GPC['wapeditor']['html'], ENT_QUOTES);
  1. 如图所示修复位置

  2. 在三处此语句后面添加如下内容:

    1
    $html = str_replace(array('<?', '<%', '<?php', '{php'), '_', $html); $html = preg_replace('/<s*?script.*(src)+/i', '_', $html);
  3. 完成后保存,再使用阿里云云盾进行检测即可。

相关漏洞修复方法

  1. 阿里云提示微擎文件编辑SQL注入(article.ctrl.php)修复方法
  2. 阿里云提示微擎任意文件(global.func.php)下载漏洞修复方法
  3. 阿里云提示微擎文件编辑SQL注入(wxmicro.ctrl.php)修复方法
  4. 阿里云提示微擎最新版SQL注入(editor.ctrl.php)修复方法
  5. 阿里云提示微擎前台任意文件删除漏洞(category.ctrl.php)修复方法
  6. 微擎最新版SQL注入(wxmicro.ctrl.php)修复方法