微擎漏洞修復記錄

2021-10-03 04:18:34 字數 878 閱讀 7147

昨天丟了一套2.0微擎系統上自己伺服器做測試使用,今天在阿里雲收到資訊:

沒有給阿里雲交保護費,只能自己手動驗證修復

1.微擎二次注入漏洞(ver1.*就存在的漏洞,讓我懷疑我安裝了個假的2.0)

sql語句查詢前未作處理為sql注入漏洞的根源,同時多個sql語句拼接執行,使攻擊者可以注入更長的**。最後查詢的變數使用者可以控制,所以最終該漏洞可以實施攻擊。
web/source/mc/fangroup.ctrl.php

搜尋下面內容,60行左右:

}pdo_query($sql); }

修改為:

pdo_query($sql,array(":tagids" => $tagids, ":fanid" => $fans['fanid']));

}}

其他注入漏洞請看:

2.微擎1.5.4任意使用者刪除漏洞

**許可權控制存在漏洞導致攻擊者可任意刪除使用者。

web/source/founder/display.ctrl.php

找到 $founders = explode(',', $_w['config']['setting']['founder']);

在其後新增:

$identity = uni_permission($_w['uid']);

if ($identity != account_manage_name_founder && $identity != account_manage_name_vice_founder)

Weblogic漏洞修復記錄

1.cve 2018 2628 cve 2018 2893 首先登入weblogic控制台 和埠以自己實際的為準 1 選擇 域 或者在左側點選你的網域名稱稱 通常是base doaim 2 選擇 安全 再點選 篩選器 3 在 連線篩選器 中填入weblogic自帶的類 weblogic.securi...

微信支付XXE漏洞修復

所謂的外部實體注入漏洞,主要是在xml轉map的時候處理不得當造成的,所以接下來的修復工作主要在xml解析類中下功夫 原有的解析類 suppresswarnings public static map par mltolist2 string xml map retmap new hashmap t...

微擎獲取openid 微擎借用許可權

微擎的借用許可權 最近公司有乙個專案,使用了微擎這套程式,並且在他的基礎上進行了二次開發,在二次開發中,發現了借用許可權留下來的小坑。許可權如何使用許可權獲得使用者資訊 訂閱號借用服務號的場景 場景公司現在有乙個服務號和很多訂閱號,又要想每個訂閱號也能獲取使用者的資訊,這時候就要用上借用許可權了。微...