选择你喜欢的标签
我们会为你匹配适合你的网址导航

    确认 跳过

    跳过将删除所有初始化信息

    ThinkPHP框架被爆任意代码执行漏洞

    安全 2020-11-12 11:54

    声明:该文章由作者(kstest)发表,转载此文章须经作者同意并请附上出处(0XUCN)及本页链接。。

    ThinkPHP框架被爆出了一个php代码任意执行漏洞,黑客只需提交一段特殊的URL就可以在网站上执行恶意代码。

    ThinkPHP作为国内使用比较广泛的老牌PHP MVC框架,有不少创业公司或者项目都用了这个框架。不过大多数开发者和使用者并没有注意到本次漏洞的危害性,chinaz源码报导提醒:此漏洞是一个非常严重的问题,只要使用了thinkphp框架,就可以直接执行任意php代码,请使用thinkphp框架的各位站长赶快对自己的网站进检测,并修复。

    修复方法:

    1、下载官方发布的补丁:

    http://code.google.com/p/thinkphp/source/detail?spec=svn2904&r=2838
    

    2、或者直接修改源码:

     /trunk/ThinkPHP/Lib/Core/Dispatcher.class.php
    $res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));
    

    修改为

    $res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2';', implode($depr,$paths));
    

    将 preg_replace第二个参数中的双引号改为单引号,防止其中的php变量语法被解析执行。

    关注我们

    [超站]友情链接:

    四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
    关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/

    图库