教程集 www.jiaochengji.com
教程集 >  脚本编程  >  php  >  正文 ThinkPHP < 5.0.24 远程代码执行高危漏洞的修复方案

ThinkPHP < 5.0.24 远程代码执行高危漏洞的修复方案

发布时间:2020-12-17   编辑:jiaochengji.com
教程集为您提供ThinkPHP < 5.0.24 远程代码执行高危漏洞的修复方案等资源,欢迎您收藏本站,我们将为您提供最新的ThinkPHP < 5.0.24 远程代码执行高危漏洞的修复方案资源
本篇文章主要给大家介绍ThinkPHP < 5.0.24 远程代码执行高危漏洞的修复方案,希望对需要的朋友有所帮助!

漏洞描述
由于ThinkPHP5.0框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell。

漏洞评级
严重

影响版本
ThinkPHP 5.0系列 < 5.0.24

安全版本
ThinkPHP 5.0系列 5.0.24
ThinkPHP 5.1系列 5.1.31

安全建议
升级ThinkPHP至安全版本

修复方法1.打开

thinkphplibrarythinkRequest.php

搜索

public function method($method = false)
    {
        if (true === $method) {
            // 获取原始请求类型
            return $this->server('REQUEST_METHOD') ?: 'GET';
        } elseif (!$this->method) {
            if (isset($_POST[Config::get('var_method')])) {
                $this->method = strtoupper($_POST[Config::get('var_method')]);
                $this->{$this->method}($_POST);
            } elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) {
                $this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']);
            } else {
                $this->method = $this->server('REQUEST_METHOD') ?: 'GET';
            }
        }
        return $this->method;
    }

改成:

public function method($method = false)
    {
        if (true === $method) {
            // 获取原始请求类型
            return $this->server('REQUEST_METHOD') ?: 'GET';
        } elseif (!$this->method) {
            if (isset($_POST[Config::get('var_method')])) {
                $method = strtoupper($_POST[Config::get('var_method')]);
                if (in_array($method, ['GET', 'POST', 'DELETE', 'PUT', 'PATCH'])) {
                    $this->method = $method;
                    $this->{$this->method}($_POST);
                } else {
                    $this->method = 'POST';
                }
                unset($_POST[Config::get('var_method')]);
            } elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) {
                $this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']);
            } else {
                $this->method = $this->server('REQUEST_METHOD') ?: 'GET';
            }
        }
        return $this->method;
    }

保存,覆盖 测试无误 漏洞修复完成。

以上就是ThinkPHP < 5.0.24 远程代码执行高危漏洞的修复方案的详细内容,更多请关注教程集其它相关文章!

  • 本文转载于:aliyun,如有侵犯,请联系jquerycn@qq.com删除
  • 您可能感兴趣的文章:
    ThinkPHP < 5.0.24 远程代码执行高危漏洞的修复方案
    ThinkPHP5核心类Request远程代码漏洞分析
    web安全之文件上传漏洞攻击与防范方法
    360安全卫士高危漏洞提示怎么关闭?
    php打开远程文件的方法与风险防范
    临时解决办法:360提示DedeCms全局变量覆盖漏洞
    Dolby Audio X2(DAX2)越权漏洞
    LEN-5519:Lenovo System Update 越权漏洞
    电脑一上网就自动重起怎么办
    PHP中16个高危函数

    [关闭]
    ~ ~