360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

ptcms(PT小偷系统)代码执行漏洞

WASC Threat Classification

发现时间:

2012-03-06

漏洞类型:

代码执行

所属建站程序:

其他

所属服务器类型:

IIS

所属编程语言:

PHP

描述:

目标存在代码执行漏洞。
1.代码执行就是恶意攻击者向服务器提交恶意代码,并获得服务器的执行权限。

+ 展开
危害:

黑客可以通过该漏洞得到服务器的webshell后门,然后通过进一步的提权,控制整个服务器。

解决方案:

默认注册代码如下:
if (isset($_POST['username'])){
if (!file_exists('../data/user/'.$_POST['username'].'/')){
$username=$_POST['username'];
$password=MD5($_POST['password']);
修改为
if (isset($_POST['username']) && ){
if (!file_exists('../data/user/'.str_replace(array(".","/"),"",$_POST['username']).'/')){
$username=str_replace(array(".","/"),"",$_POST['username']);
$password=MD5($_POST['password']);

如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论