


Vulnérabilité PHPCMS?: un problème d'algorithme de génération de clé d'authentification entra?ne une fuite de clé d'authentification
Nov 21, 2019 am 09:47 AMà propos du problème de réparation du problème d'algorithme de génération de clé d'authentification phpcms qui a provoqué une fuite de clé d'authentification
簡介: 漏洞名稱:phpcms authkey生成算法問題導(dǎo)致authkey泄露 補(bǔ)丁文件:caches/configs/system.php 補(bǔ)丁來源:云盾自研 漏洞描述:phpcms在安裝時,由于在同一個頁面中連續(xù)使用mt_rand(),未進(jìn)行有效mt_srand();種子隨機(jī)化操作,導(dǎo)致authkey 存在泄漏風(fēng)險(xiǎn),黑客可利用該漏洞猜解出網(wǎng)站authkey進(jìn)而入侵網(wǎng)站?!咀⒁猓涸撗a(bǔ)丁修復(fù)后會自動修改您網(wǎng)站配置文件中的 auth_key和phpsso_auth_key,并且只會運(yùn)行一次,修復(fù)期間會有部分用戶訪問的cookies失效導(dǎo)致需要登錄網(wǎng)站,除此無其他 影響,可放心升級】 … 阿里云漏洞提示。
Solution en ligne :
1. Dans /caches/configs/system.php, ajoutez le premier paramètre :
'alivulfix' => 'yes',
Après modification, la capture d'écran du code est la suivante :
2. Recherchez et modifiez auth_key, une cha?ne de 20 chiffres?; personnalisez simplement ce que vous écrivez.
'auth_key' => '2qKYgs0PgHWWtaFVb3KP', //密鑰
3. Recherchez et modifiez auth_key, une cha?ne de 32 bits?; personnalisez simplement ce que vous écrivez.
'phpsso_auth_key' => 'hjor66pewop_3qooeamtbiprooteqein', //加密密鑰
Remarque?: à cette étape, c'est la même chose que la réparation en un clic Cloud Knight d'Alibaba Cloud.
C'est juste que les utilisateurs du site Web ne peuvent pas se connecter pour le moment. L'étape la plus importante reste.
4. Connectez-vous au centre de gestion phpsso en arrière-plan. Dans le menu de navigation phpsso ——> étape 3, puis cliquez sur Soumettre.
Les captures d'écran des étapes clés sont les suivantes?:
Après la soumission, la page affiche une communication réussie, comme indiqué ci-dessous.
5. Enfin, testez également la connexion.
Vous constaterez que le site Web peut être connecté et que l'invite dans le backend d'Alibaba Cloud concernant "un problème d'algorithme de génération de clé d'authentification phpcms entra?ne une fuite de clé d'authentification" a également disparu.
Retour d'Alibaba Cloud, la capture d'écran est la suivante?:
Si vous modifiez d'abord le fichier local?:
(1) sera être modifié Le fichier est téléchargé à l'emplacement de fichier correspondant sur le serveur et écrasé directement
(2) Passez ensuite aux étapes 4 et 5 ci-dessus ;
(3) Enfin, connectez-vous au backend Alibaba Cloud et cliquez sur Vérifier (capture d'écran ci-dessous) pour terminer la réparation de la vulnérabilité.
Ce qui précède concerne le correctif de vulnérabilité "problème d'algorithme de génération de clé d'authentification phpcms conduisant à une fuite de clé d'authentification".
Site Web PHP chinois, un grand nombre de Tutoriels PHPCMS gratuits, bienvenue pour apprendre en ligne !
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undress AI Tool
Images de déshabillage gratuites

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
échangez les visages dans n'importe quelle vidéo sans effort grace à notre outil d'échange de visage AI entièrement gratuit?!

Article chaud

Outils chauds

Bloc-notes++7.3.1
éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Les vulnérabilités de débordement de tampon en Java et leurs dommages Le débordement de tampon signifie que lorsque nous écrivons plus de données dans un tampon que sa capacité, cela entra?nera un débordement de données vers d'autres zones de mémoire. Ce comportement de débordement est souvent exploité par les pirates informatiques, ce qui peut entra?ner de graves conséquences telles qu'une exécution anormale de code et un crash du système. Cet article présentera les vulnérabilités de débordement de tampon et leurs dommages en Java, et donnera des exemples de code pour aider les lecteurs à mieux comprendre. Les classes tampon largement utilisées en Java incluent ByteBuffer, CharBuffer et ShortB.

Dans le développement d’applications Web, la fonction de téléchargement de fichiers est devenue une exigence fondamentale. Cette fonctionnalité permet aux utilisateurs de télécharger leurs propres fichiers sur le serveur, puis de les stocker ou de les traiter sur le serveur. Cependant, cette fonctionnalité oblige également les développeurs à prêter davantage attention à une vulnérabilité de sécurité : la vulnérabilité de téléchargement de fichiers. Les attaquants peuvent attaquer le serveur en téléchargeant des fichiers malveillants, causant ainsi des dommages au serveur à différents degrés. Le langage PHP est l'un des langages largement utilisés dans le développement Web, et les vulnérabilités de téléchargement de fichiers sont également l'un des problèmes de sécurité courants. Cet article présentera

Comment accéder à la page de détails dans phpcms?: 1. Utilisez la fonction d'en-tête pour générer un lien de saut?; 2. Parcourez la liste de contenu?; 3. Obtenez le lien de la page de titre et de détails du contenu?;

En moins d'une minute et pas plus de 20 étapes, vous pouvez contourner les restrictions de sécurité et réussir à jailbreaker un grand modèle ! Et il n'est pas nécessaire de conna?tre les détails internes du modèle - seuls deux modèles de bo?te noire doivent interagir, et l'IA peut attaquer de manière entièrement automatique l'IA et prononcer du contenu dangereux. J'ai entendu dire que la ? Grandma Loophole ?, autrefois populaire, a été corrigée : désormais, face aux ? Detective Loophole ?, ? Adventurer Loophole ? et ? Writer Loophole ?, quelle stratégie de réponse l'intelligence artificielle devrait-elle adopter ? Après une vague d'assaut, GPT-4 n'a pas pu le supporter et a directement déclaré qu'il empoisonnerait le système d'approvisionnement en eau tant que... ceci ou cela. La clé est qu’il ne s’agit que d’une petite vague de vulnérabilités exposées par l’équipe de recherche de l’Université de Pennsylvanie, et grace à leur algorithme nouvellement développé, l’IA peut générer automatiquement diverses invites d’attaque. Les chercheurs disent que cette méthode est meilleure que celle existante

Présentation des vulnérabilités de l'opérateur virgule et des mesures de défense en Java?: dans la programmation Java, nous utilisons souvent l'opérateur virgule pour effectuer plusieurs opérations en même temps. Cependant, nous pouvons parfois négliger certaines vulnérabilités potentielles de l’opérateur virgule qui peuvent conduire à des résultats inattendus. Cet article présentera les vulnérabilités de l'opérateur virgule en Java et fournira les mesures de protection correspondantes. Utilisation de l'opérateur virgule : La syntaxe de l'opérateur virgule en Java est expr1, expr2, qui peut être considérée comme un opérateur de séquence. Sa fonction est d'abord de calculer ex

Selon l'actualité du 2 février, Shane Jones, responsable du département d'ingénierie logicielle de Microsoft, a récemment découvert une vulnérabilité dans le modèle DALL-E3 d'OpenAI, qui serait capable de générer une série de contenus inappropriés. Shane Jones a signalé la vulnérabilité à l'entreprise, mais il lui a été demandé de garder cette information confidentielle. Cependant, il a finalement décidé de révéler sa vulnérabilité au monde extérieur. ▲ Source de l'image?: rapport divulgué par ShaneJones. Ce site Web a remarqué que ShaneJones avait découvert grace à une recherche indépendante en décembre de l'année dernière qu'il existait une vulnérabilité dans le modèle DALL-E3 d'images générées par du texte OpenAI. Cette vulnérabilité peut contourner l'AI Guardrail (AIGuardrail), entra?nant la génération d'une série de contenus inappropriés NSFW. Cette découverte a attiré une large attention

PHP CMS est un système de gestion de contenu open source basé sur PHP pour gérer le contenu de sites Web. Ses fonctionnalités incluent la facilité d'utilisation, des fonctionnalités puissantes, l'évolutivité, une haute sécurité et un open source gratuit. Il permet de gagner du temps, d'améliorer la qualité des sites Web, d'améliorer la collaboration et de réduire les co?ts de développement. Il est largement utilisé dans divers sites Web tels que les sites Web d'actualités, les blogs, les sites Web d'entreprise, les sites Web de commerce électronique et les forums communautaires.

Titre?: Guide d'intégration de la connexion WeChat?: PHPCMS en action à l'ère d'Internet d'aujourd'hui, la connexion sociale est devenue l'une des fonctions essentielles d'un site Web. En tant que l’une des plateformes sociales les plus populaires en Chine, la fonction de connexion de WeChat est également utilisée par de plus en plus de sites Web. Cet article expliquera comment intégrer la fonction de connexion WeChat dans le site Web PHPCMS et fournira des exemples de code spécifiques. étape 1 : Enregistrez un compte WeChat Open Platform Tout d'abord, nous devons enregistrer un compte de développeur sur WeChat Open Platform et demander les autorisations de développement correspondantes. Connectez-vous [Plateforme ouverte WeChat]
