supet 发表于 2016-9-20 09:30:03

destoon任意文件读取漏洞

本帖最后由 supet 于 2016-9-20 09:30 编辑

漏洞文件:include/remote.class.php

漏洞名称:
destoon任意文件读取漏洞
补丁编号:8042042
补丁文件:include/remote.class.php
补丁来源:云盾自研
更新时间:2016-09-18 19:11:36
漏洞描述:
destoon的/include/remote.class.php文件中,对待读取目标文件名未进行随机化处理,黑客可通过暴力猜解得到目标文件名,实现任意文件读取。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

wanghaitaosha 发表于 2016-9-20 19:19:22


这个官说是误报的,可以不用理会这个就好了

joy 发表于 2016-9-21 07:59:49


这个你看他是什么时候报的你是不是更新到最新了报的话 是报错哪个文件 是不是更新备份的文件

龙在天涯 发表于 2016-9-21 08:30:05


使用的是阿里云服务器,检测时,提示这个

zhao90 发表于 2016-9-21 20:39:51


同问。到底怎么回事?官方解决下。

joy 发表于 2016-9-21 20:40:53


"

就是这个提示。

zhao90 发表于 2016-9-23 16:07:42


这个可以修复吧

wanghaitaosha 发表于 2016-9-29 16:54:16


http://bbs.destoon.com/thread-87640-1-1.html
页: [1]
查看完整版本: destoon任意文件读取漏洞