phpweb上传漏洞简单处理方法
    文章作者:恒爱网络 阅读次数:6715 发布时间:2014-4-12


    我司近期发现部分使用 phpweb 程序的用户网站被挟持挂黑链,请此类用户高度关注你的程序漏洞漏洞文件: /kedit/upload_cgi/upload.php


    之前仓促整理的的处理方式,不够完善,故现在于2016/11/16日针对问题做下修正。

    此前又看到了有部分文章提供了 upload.php更新文件,不知道是上传错了还是怎么 ,下载下来看到并未堵上漏洞。

    故而重新整理下我司的处理方式来杜绝畸形的后门文件如 404.php;a.jpg 之类的文件上传成功。

     

    打开这个文件搜索move_uploaded_file 定位在该位置,红色部分为添加的简单过滤代码,按此添加即可。


    //过滤IIS6解析漏洞,获取文件类型,按时间组合上传的文件名

    $extension=strtolower(end(explode('.',$tmp_name)));

    $tmp_name=date('YmdHis').".".$extension;


    //移动文件
    if (move_uploaded_file($tmp_name, $file_path) === false) {
    alert("上传文件失败。");
    }

    ------------------------------------------------------------------------------------

    后记补充:

     

    最近帮助有此漏洞的用户修复漏洞后发现依然被黑,通过帮用户分析访问日志,发现此程序不单有 /kedit/upload_cgi/upload.php  ,在其它地方比如 /news/upload.php 与 /product/upload.php 均有此漏洞,因此最好全站搜索下有问题的此文件一并修改。

     ------------------------------------------------------------------------------------