服务热线
我司近期发现部分使用 phpweb 程序的用户网站被挟持挂黑链,请此类用户高度关注你的程序漏洞漏洞文件: /kedit/upload_cgi/upload.php
之前仓促整理的的处理方式,不够完善,故现在于2016/11/16日针对问题做下修正。
此前又看到了有部分文章提供了 upload.php更新文件,不知道是上传错了还是怎么 ,下载下来看到并未堵上漏洞。
故而重新整理下我司的处理方式来杜绝畸形的后门文件如 404.php;a.jpg 之类的文件上传成功。
打开这个文件搜索move_uploaded_file 定位在该位置,红色部分为添加的简单过滤代码,按此添加即可。
//过滤IIS6解析漏洞,获取文件类型,按时间组合上传的文件名
$extension=strtolower(end(explode('.',$tmp_name)));
$tmp_name=date('YmdHis').".".$extension;
//移动文件
if (move_uploaded_file($tmp_name, $file_path) === false) {
alert("上传文件失败。");
}
------------------------------------------------------------------------------------
后记补充:
最近帮助有此漏洞的用户修复漏洞后发现依然被黑,通过帮用户分析访问日志,发现此程序不单有 /kedit/upload_cgi/upload.php ,在其它地方比如 /news/upload.php 与 /product/upload.php 均有此漏洞,因此最好全站搜索下有问题的此文件一并修改。
------------------------------------------------------------------------------------