Discuz! 后台数据库备份功能命令执行漏洞


简介:php

2018年8月27号,有安全研究人员在GitHub上公布了有关Discuz!多个版本中后台数据库备份功能存在的命令执行漏洞的细节。

修复方案:shell

目前官方对于老版本Discuz再也不更新,如须要手动修复此漏洞,较可靠的作法是将Discuz升级到Discuz3.4或以上版本。
【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,若是您自行采起了底层/框架统一修复、或者使用了其余的修复方案,可能会致使您虽然已经修复了该漏洞,云盾依然报告存在漏洞,遇到该状况可选择忽略该漏洞提示】数据库

【云盾自研代码修复方案】
修改文件:/source/admincp/admincp_db.php
搜索代码:$tablesstr .= '"'.$table.'" '; 修改为:$tablesstr.='"'.addslashes($table).'"';
搜索代码:@unlink($dumpfile); 修改为:@unlink($dumpfile); $tablesstr=escapeshellarg($tablesstr);安全

相关文章
相关标签/搜索