各类知识收集,PHP技术分享与解决方案各类知识收集,PHP技术分享与解决方案各类知识收集,PHP技术分享与解决方案

Str Tom,为分享PHP技术和解决方案,贡献一份自己的力量!
收藏本站(不迷路),每天更新好文章!
当前位置:首页 > CMS教程 > PHP

ThinkPHP<5.0.24远程代码执行高危漏洞的修复方案

管理员 2023-09-05
PHP
119

ThinkPHP<5.0.24远程代码执行高危漏洞的修复方案

内容导读

收集整理的这篇技术教程文章主要介绍了ThinkPHP<5.0.24远程代码执行高危漏洞的修复方案,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含1654字,纯文字阅读大概需要3分钟

内容图文

本篇文章主要给大家介绍ThinkPHP < 5.0.24 远程代码执行高危漏洞的修复方案,希望对需要的朋友有所帮助!

漏洞描述
由于ThinkPHP5.0框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell。

漏洞评级
严重

影响版本
ThinkPHP 5.0系列 < 5.0.24

安全版本
ThinkPHP 5.0系列 5.0.24
ThinkPHP 5.1系列 5.1.31

安全建议
升级ThinkPHP至安全版本

修复方法1.打开

thinkphplibrarythinkRequest.php

搜索

public function method($method = false)    {        if (true === $method) {            // 获取原始请求类型            return $this->server('REQUEST_METHOD') ?: 'GET';        } elseif (!$this->method) {            if (isset($_POST[Config::get('var_method')])) {                $this->method = strtoupper($_POST[Config::get('var_method')]);                $this->{$this->method}($_POST);            } elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) {                $this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']);            } else {                $this->method = $this->server('REQUEST_METHOD') ?: 'GET';            }        }        return $this->method;    }

改成:

public function method($method = false)    {        if (true === $method) {            // 获取原始请求类型            return $this->server('REQUEST_METHOD') ?: 'GET';        } elseif (!$this->method) {            if (isset($_POST[Config::get('var_method')])) {                $method = strtoupper($_POST[Config::get('var_method')]);                if (in_array($method, ['GET', 'POST', 'DELETE', 'PUT', 'PATCH'])) {                    $this->method = $method;                    $this->{$this->method}($_POST);                } else {                    $this->method = 'POST';                }                unset($_POST[Config::get('var_method')]);            } elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) {                $this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']);            } else {                $this->method = $this->server('REQUEST_METHOD') ?: 'GET';            }        }        return $this->method;    }

保存,覆盖 测试无误 漏洞修复完成。

以上就是ThinkPHP < 5.0.24 远程代码执行高危漏洞的修复方案的详细内容,更多请关注Gxl网其它相关文章!

内容总结

以上是为您收集整理的ThinkPHP&lt;5.0.24远程代码执行高危漏洞的修复方案全部内容,希望文章能够帮你解决ThinkPHP&lt;5.0.24远程代码执行高危漏洞的修复方案所遇到的程序开发问题。 如果觉得技术教程内容还不错,欢迎将网站推荐给程序员好友。

内容备注

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

扫码关注

qrcode

QQ交谈

回顶部