


PHPCMS-Schwachstelle: Ein Problem mit dem Authkey-Generierungsalgorithmus führt zu einem Authkey-Leck
Nov 21, 2019 am 09:47 AMüber das Reparaturproblem des phpcms-Authentifizierungsschlüssel-Generierungsalgorithmusproblems, das einen Authentifizierungsschlüsselverlust verursacht hat
簡(jiǎn)介: 漏洞名稱:phpcms authkey生成算法問題導(dǎo)致authkey泄露 補(bǔ)丁文件:caches/configs/system.php 補(bǔ)丁來源:云盾自研 漏洞描述:phpcms在安裝時(shí),由于在同一個(gè)頁面中連續(xù)使用mt_rand(),未進(jìn)行有效mt_srand();種子隨機(jī)化操作,導(dǎo)致authkey 存在泄漏風(fēng)險(xiǎn),黑客可利用該漏洞猜解出網(wǎng)站authkey進(jìn)而入侵網(wǎng)站?!咀⒁猓涸撗a(bǔ)丁修復(fù)后會(huì)自動(dòng)修改您網(wǎng)站配置文件中的 auth_key和phpsso_auth_key,并且只會(huì)運(yùn)行一次,修復(fù)期間會(huì)有部分用戶訪問的cookies失效導(dǎo)致需要登錄網(wǎng)站,除此無其他 影響,可放心升級(jí)】 … 阿里云漏洞提示。
Online-L?sung :
1. Fügen Sie in /caches/configs/system.php den ersten Parameter hinzu:
'alivulfix' => 'yes',
Nach der ?nderung sieht der Code-Screenshot wie folgt aus:
2. Suchen und ?ndern Sie auth_key, eine 20-stellige Zeichenfolge, passen Sie einfach an, was Sie schreiben.
'auth_key' => '2qKYgs0PgHWWtaFVb3KP', //密鑰
3. Suchen und ?ndern Sie auth_key, eine 32-Bit-Zeichenfolge, passen Sie einfach an, was Sie schreiben.
'phpsso_auth_key' => 'hjor66pewop_3qooeamtbiprooteqein', //加密密鑰
Hinweis: In diesem Schritt ist es dasselbe wie bei der Cloud Knight-Reparatur mit einem Klick von Alibaba Cloud.
Es ist nur so, dass Website-Benutzer sich vorerst nicht anmelden k?nnen, und als n?chstes kommt der wichtigste Schritt.
4. Melden Sie sich im Hintergrund im phpsso-Verwaltungscenter an. Bearbeiten Sie den ?Kommunikationsschlüssel“ auf den in ?phpsso_auth_key“ festgelegten Wert Schritt 3 und klicken Sie dann auf ?Senden“.
Screenshots der wichtigsten Schritte sind wie folgt:
Nach der übermittlung zeigt die Seite eine erfolgreiche Kommunikation an, wie unten dargestellt.
5. Testen Sie abschlie?end zus?tzlich den Login.
Sie werden feststellen, dass die Website angemeldet werden kann und die Meldung im Alibaba Cloud-Backend ?Problem mit dem phpcms-Authkey-Generierungsalgorithmus führt zu Authkey-Leckage“ ebenfalls verschwunden ist.
Feedback von Alibaba Cloud, der Screenshot lautet wie folgt:
Wenn Sie zuerst die lokale Datei ?ndern:
(1) wird ge?ndert werden Die Datei wird an den entsprechenden Dateispeicherort auf dem Server hochgeladen und direkt überschrieben
(2) Fahren Sie dann mit den Schritten 4 und 5 oben fort.
(3) Melden Sie sich abschlie?end beim Alibaba Cloud-Backend an und klicken Sie auf ?überprüfen“ (Screenshot unten), um die Schwachstellenbehebung abzuschlie?en.
Oben geht es um die Behebung der Schwachstelle ?Problem mit dem phpcms-Authentifizierungsschlüssel-Generierungsalgorithmus, der zu einem Authschlüssel-Leck führt“.
PHP chinesische Website, eine gro?e Anzahl kostenloser PHPCMS-Tutorials, willkommen zum Online-Lernen!
Das obige ist der detaillierte Inhalt vonPHPCMS-Schwachstelle: Ein Problem mit dem Authkey-Generierungsalgorithmus führt zu einem Authkey-Leck. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Hei?e KI -Werkzeuge

Undress AI Tool
Ausziehbilder kostenlos

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem v?llig kostenlosen KI-Gesichtstausch-Tool aus!

Hei?er Artikel

Hei?e Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Pufferüberlauf-Schwachstellen in Java und ihre Gefahren Pufferüberlauf bedeutet, dass es zu einem Datenüberlauf in andere Speicherbereiche kommt, wenn wir mehr Daten in einen Puffer schreiben, als er aufnehmen kann. Dieses überlaufverhalten wird h?ufig von Hackern ausgenutzt, was zu schwerwiegenden Folgen wie abnormaler Codeausführung und Systemabsturz führen kann. In diesem Artikel werden Pufferüberlauf-Schwachstellen und deren Schaden in Java vorgestellt und Codebeispiele gegeben, um den Lesern ein besseres Verst?ndnis zu erleichtern. Zu den in Java weit verbreiteten Pufferklassen geh?ren ByteBuffer, CharBuffer und ShortB

Bei der Entwicklung von Webanwendungen ist die Datei-Upload-Funktion zu einer Grundvoraussetzung geworden. Mit dieser Funktion k?nnen Benutzer ihre eigenen Dateien auf den Server hochladen und diese dann auf dem Server speichern oder verarbeiten. Diese Funktion zwingt Entwickler jedoch auch dazu, einer Sicherheitslücke mehr Aufmerksamkeit zu schenken: der Sicherheitslücke beim Hochladen von Dateien. Angreifer k?nnen den Server angreifen, indem sie sch?dliche Dateien hochladen, wodurch der Server unterschiedlich stark besch?digt wird. Die PHP-Sprache ist eine der in der Webentwicklung am h?ufigsten verwendeten Sprachen, und Sicherheitslücken beim Hochladen von Dateien geh?ren ebenfalls zu den h?ufigsten Sicherheitsproblemen. In diesem Artikel wird vorgestellt

So springen Sie zur Detailseite in phpcms: 1. Verwenden Sie die Header-Funktion, um einen Sprunglink zu generieren. 2. Durchlaufen Sie die Inhaltsliste. 3. Rufen Sie den Titel und den Detailseitenlink des Inhalts ab.

In weniger als einer Minute und nicht mehr als 20 Schritten k?nnen Sie Sicherheitsbeschr?nkungen umgehen und ein gro?es Modell erfolgreich jailbreaken! Und es ist nicht erforderlich, die internen Details des Modells zu kennen – es müssen lediglich zwei Black-Box-Modelle interagieren, und die KI kann die KI vollautomatisch angreifen und gef?hrliche Inhalte aussprechen. Ich habe geh?rt, dass die einst beliebte ?Oma-Lücke“ behoben wurde: Welche Reaktionsstrategie sollte künstliche Intelligenz angesichts der ?Detektiv-Lücke“, der ?Abenteurer-Lücke“ und der ?Schriftsteller-Lücke“ verfolgen? Nach einer Angriffswelle konnte GPT-4 es nicht ertragen und sagte direkt, dass es das Wasserversorgungssystem vergiften würde, solange ... dies oder das. Der Schlüssel liegt darin, dass es sich lediglich um eine kleine Welle von Schwachstellen handelt, die vom Forschungsteam der University of Pennsylvania aufgedeckt wurden. Mithilfe ihres neu entwickelten Algorithmus kann die KI automatisch verschiedene Angriffsaufforderungen generieren. Forscher sagen, dass diese Methode besser ist als die bisherige

übersicht über Schwachstellen und Abwehrma?nahmen bei Komma-Operatoren in Java: In der Java-Programmierung verwenden wir h?ufig den Komma-Operator, um mehrere Operationen gleichzeitig auszuführen. Manchmal übersehen wir jedoch m?glicherweise einige potenzielle Schwachstellen des Kommaoperators, die zu unerwarteten Ergebnissen führen k?nnen. In diesem Artikel werden die Schwachstellen des Kommaoperators in Java vorgestellt und entsprechende Schutzma?nahmen bereitgestellt. Verwendung des Kommaoperators: Die Syntax des Kommaoperators in Java lautet expr1, expr2, was als Sequenzoperator bezeichnet werden kann. Seine Funktion besteht darin, zun?chst ex zu berechnen

Laut Nachrichten vom 2. Februar hat Shane Jones, Manager der Software-Engineering-Abteilung von Microsoft, kürzlich eine Schwachstelle im DALL-E3-Modell von OpenAI entdeckt, die angeblich in der Lage sein soll, eine Reihe unangemessener Inhalte zu generieren. Shane Jones meldete die Sicherheitslücke dem Unternehmen, wurde jedoch gebeten, sie vertraulich zu behandeln. Letztendlich beschloss er jedoch, die Verwundbarkeit nach au?en zu offenbaren. ▲Bildquelle: Von ShaneJones ver?ffentlichter Bericht Auf dieser Website wurde festgestellt, dass ShaneJones im Dezember letzten Jahres durch unabh?ngige Untersuchungen eine Schwachstelle im DALL-E3-Modell von OpenAI-textgenerierten Bildern entdeckt hat. Diese Sicherheitslücke kann die AI Guardrail (AIGuardrail) umgehen, was zur Generierung einer Reihe unangemessener NSFW-Inhalte führt. Diese Entdeckung erregte gro?e Aufmerksamkeit

PHP CMS ist ein PHP-basiertes Open-Source-Content-Management-System zur Verwaltung von Website-Inhalten. Zu seinen Merkmalen geh?ren Benutzerfreundlichkeit, leistungsstarke Funktionalit?t, Skalierbarkeit, hohe Sicherheit und kostenloses Open Source. Es kann Zeit sparen, die Website-Qualit?t verbessern, die Zusammenarbeit verbessern und Entwicklungskosten senken und wird h?ufig auf verschiedenen Websites wie Nachrichten-Websites, Blogs, Unternehmenswebsites, E-Commerce-Websites und Community-Foren verwendet.

Titel: WeChat Login-Integrationsleitfaden: PHPCMS in Aktion Im heutigen Internetzeitalter ist Social Login zu einer der wesentlichen Funktionen einer Website geworden. Als eine der beliebtesten sozialen Plattformen in China wird die Login-Funktion von WeChat auch von immer mehr Websites genutzt. In diesem Artikel wird erl?utert, wie die WeChat-Anmeldefunktion in die PHPCMS-Website integriert wird, und es werden spezifische Codebeispiele bereitgestellt. Schritt 1: Registrieren Sie ein WeChat Open Platform-Konto. Zuerst müssen wir ein Entwicklerkonto auf der WeChat Open Platform registrieren und die entsprechenden Entwicklungsberechtigungen beantragen. Anmelden [Offene WeChat-Plattform]
