阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 3893阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】PHPCMS SQL注入漏洞

级别: 论坛版主
发帖
241
云币
478
2017年4月10日,国内著名的PHPCMS暴露了一个高危SQL注入漏洞,该漏洞可以通过实现远程SQL注入攻击,可能会造成数据泄漏风险,目前POC已经公开,风险极高。 kfZ(:3W$  
具体漏洞详情如下: G2-0r.f  
            
0Gu?;]GSv  
漏洞编号: W>: MK-_ J  
暂无 h0I5zQZm  
漏洞名称: 5".bM8o  
PHPCMS SQL注入漏洞 GK[9IF#_>  
官方评级: |nGv:= H@  
高危 qVH.I6)  
漏洞描述: +wQ}ZP&  
通过简单的构造恶意参数提交,利用工具可成功实现远程注入攻击,可以获取到网站数据库数据。 D0z[h(m  
漏洞利用条件和方式: <FI*A+I4\  
黑客可以远程代码执行成功利用该漏洞。 .?LRt  
漏洞影响范围: kE|x'(x  
PHPcms9.6.0 1b2  
漏洞检测: 1}+b4 "7]  
阿里云盾态势感知和安骑士目前已经支持检测功能,您可以开通服务动检测 u|6-[I  
# z7yoP  
漏洞修复建议(或缓解措施): 5?([jAOf  
  • PHPCMS官方发布最新版本9.6.1修复了该漏洞,强烈建议升级到最新版;
  • 您可以使用阿里云云盾态势感知和安骑士自动漏洞检测,安骑士同时提供了补丁,您可以自动修复该漏洞;
  • 阿里云云盾WAF支持该漏洞防护,您可以选用WAF 防御该漏洞。
Cpy&2o-%v  
情报来源: Sw5:T  
  • https://mp.weixin.qq.com/s?__biz=MzI0MzQyNzI2OA==&mid=2247484286&idx=1&sn=9ff65a80e7e7231e5c9a0c7bc12cf913&chksm=e96c71d5de1bf8c33aa8b83238e6a5da967a19d03e5e6ef54bfce9782b564fbabd24d1891efa&mpshare=1&scene=1&srcid=0410Dmv30VrzIqq76nVnKaCH&key=23818ac
VJ_fA}U  
Ih4$MG6QC  
.w'b%M  
_*b`;{3  
MUGoW;}v )  
3d4A~!Iz  
md!!$+a%|  
,np|KoG|M  
b;#_?2c  
po,U e>n/  
dQ9W40g1  
[Q J  
WWH<s%C  
`%"x'B`mM  
[ 此帖被正禾在2017-04-13 09:13重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
批量上传需要先选择文件,再选择上传
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)