360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

joomla反序列化任意代码执行漏洞

WASC Threat Classification

发现时间:

2015-12-23

漏洞类型:

代码执行

所属建站程序:

Joomla

所属服务器类型:

通用

所属编程语言:

PHP

描述:

joomla反序列化任意代码执行漏洞, 


危害:
该漏洞影响了 1.5 到 3.4.5 的所有版本,漏洞利用无须登录,直接在前台即可执行任意PHP代码。
解决方案:

1.修改 Joomla 根目录 configuration.php ,把 $session_handler 的值改为none,会将session存储引擎设为文件系统。 把 PHP 版本升到到 5.6.13 或更高的版本。

2.登录Joomla后台把程序升级到 3.4.6 或更高的版本。


如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论