boblog_class_run.php高危代码执行漏洞的修复

漏洞名称 bo-blog任意代码执行漏洞
漏洞级别 高危
漏洞影响 黑客可以利用该漏洞直接在网站执行恶意代码,从而有可能直接控制网站服务器,盗取网站数据,影响网站的正常运营。

解决方案:
 目前为止,官方没有公布补丁。直接在目录inc下的boblog_class_run.php修改boblog_class_run.php页面代码,将:
      function set($elementname, $array,$inherit=0) {
   global $elements, $tptvalue;
   if ($inherit==1) global $content;
  $content[$elementname]=$elements[$elementname];

  $a=preg_match("//is", $content
[$elementname], $phpcode_array);
   if ($a!=0) {
    $phpcode=$phpcode_array[1];
    eval($phpcode);
…………………………
第106行注释掉,改成:
     function set($elementname, $array, $inherit=0) {
   global $elements, $tptvalue;
   if ($inherit==1) global $content;
  $content[$elementname]=$elements[$elementname];
  $a=preg_match("//is", $content
[$elementname], $phpcode_array);
   if ($a!=0) {
    $phpcode=$phpcode_array[1];
    //注释 eval($phpcode);
使用boblog搭建网站的站长注意了,本站来源itlife365.com的分享。。
end...... 

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

«    2024年11月    »
123
45678910
11121314151617
18192021222324
252627282930
搜索
标签列表
网站分类
最新留言
    文章归档
    友情链接

    Powered By Z-BlogPHP 1.7.3

    Copyright Your WebSite.Some Rights Reserved.闽ICP备11018667号-2