ThinkPHP框架任意代码执行漏洞的利用及其修复方法

ThinkPHP框架任意代码执行漏洞的利用及其修复方法,第1张

概述这篇文章主要介绍了ThinkPHP框架任意代码执行漏洞的利用及其修复方法,该漏洞的修复对于广大使用ThinkPHP的开发人员来说尤为重要!需要的朋友可以参考下

ThinkPHP是国内著名的开源的PHP框架,是为了简化企业级应用开发和敏捷WEB应用开发而诞生的。最早诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,并且遵循Apache2开源协议发布。早期的思想架构来源于Struts,后来经过不断改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结 构和MVC模式,融合了Struts的Action和Dao思想和JsP的Taglib(标签库)、RoR的ORM映射和ActiveRecord模式, 封装了CURD和一些常用 *** 作,单一入口模式等,在模版引擎、缓存机制、认证机制和扩展性方面均有独特的表现.

然而近期thinkPHP框架爆出了一个任意代码执行漏洞,其危害性相当的高,漏洞利用方法如下:

index.PHP/module/aciton/param1/${@function_all()}

其中的function_all代表任何函数,比如:

就可以获取服务器的系统配置信息等。

可以列出网站文件列表

就可以直接执行一句话代码,用菜刀直接连接.

这样黑客们就可以直接通过Google批量搜索关键字:thinkPHP inTitle:系统发生错误 来获取更多使用thinkPHP框架的网站列表。可见其危害性相当的大。

thinkPHP框架执行任意代码漏洞修复方法:

用户可下载官方发布的补丁:

http://code.Google.com/p/thinkPHP/source/detail?spec=svn2904&r=2838

或者或者直接修改源码:

将/ThinkPHP/lib/Core/dispatcher.class.PHP文件中的

修改为:

将preg_replace第二个参数中的双引号改为单引号,防止其中的PHP变量语法被解析执行。

注:本文仅供学习参考使用,请不要用于非法用途。

更多关于thinkPHP相关内容感兴趣的读者可查看本站专题:《》、《》、《》、《》及《href="//www.jb51.cc/Special/350.htm">PHP模板技术总结》。

希望本文所述对大家基于ThinkPHP框架的PHP程序设计有所帮助。

总结

以上是内存溢出为你收集整理的ThinkPHP框架任意代码执行漏洞的利用及其修复方法全部内容,希望文章能够帮你解决ThinkPHP框架任意代码执行漏洞的利用及其修复方法所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/langs/1235013.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-06
下一篇 2022-06-06

发表评论

登录后才能评论

评论列表(0条)

保存