漏洞名称 bo-blog任意代码执行漏洞
漏洞级别 高危
漏洞影响 黑客可以利用该漏洞直接在网站执行恶意代码,从而有可能直接控制网站服务器,盗取网站数据,影响网站的正常运营。
解决方案:
目前为止,官方没有公布补丁。直接在目录inc下的boblog_class_run.php修改boblog_class_run.php页面代码,将:
function set($elementname, $array,$inherit=0) {
global $elements, $tptvalue;
if ($inherit==1) global $content;
$content[$elementname]=$elements[$elementname];
$a=preg_match("//is", $content
[$elementname], $phpcode_array);
if ($a!=0) {
$phpcode=$phpcode_array[1];
eval($phpcode);
…………………………
第106行注释掉,改成:
function set($elementname, $array, $inherit=0) {
global $elements, $tptvalue;
if ($inherit==1) global $content;
$content[$elementname]=$elements[$elementname];
$a=preg_match("//is", $content
[$elementname], $phpcode_array);
if ($a!=0) {
$phpcode=$phpcode_array[1];
//注释 eval($phpcode);
使用boblog搭建网站的站长注意了,本站来源itlife365.com的分享。。
end......