Heim >Backend-Entwicklung >PHP-Tutorial >ThinkPHP < 5.0.24 Reparaturplan für hochriskante Sicherheitslücke bei Remotecodeausführung
Dieser Artikel stellt Ihnen hauptsächlich den Reparaturplan für die Sicherheitslücke mit hohem Risiko in ThinkPHP < 5.0.24 vor. Ich hoffe, dass er für Freunde in Not hilfreich sein wird!
Beschreibung der Sicherheitslücke
Aufgrund von Fehlern in der Methodenverarbeitung der Request-Klasse des ThinkPHP5.0-Frameworks konstruieren Hacker Spezifische Anfragen können direkt an GetWebShell gestellt werden.
Schwachstellenbewertung
Kritisch
Betroffene Versionen
ThinkPHP 5.0 Series< 5.0.24
Sichere Version
ThinkPHP 5.0 Serie 5.0.24
ThinkPHP 5.1 Serie 5.1.31
Sicherheitsempfehlungen
ThinkPHP auf eine sichere Version aktualisieren
Reparaturmethode 1. Öffnen Sie
thinkphplibrarythinkRequest.php
Suchen Sie nach
public function method($method = false) { if (true === $method) { // 获取原始请求类型 return $this->server('REQUEST_METHOD') ?: 'GET'; } elseif (!$this->method) { if (isset($_POST[Config::get('var_method')])) { $this->method = strtoupper($_POST[Config::get('var_method')]); $this->{$this->method}($_POST); } elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) { $this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']); } else { $this->method = $this->server('REQUEST_METHOD') ?: 'GET'; } } return $this->method; }
Ändern Sie zu:
public function method($method = false) { if (true === $method) { // 获取原始请求类型 return $this->server('REQUEST_METHOD') ?: 'GET'; } elseif (!$this->method) { if (isset($_POST[Config::get('var_method')])) { $method = strtoupper($_POST[Config::get('var_method')]); if (in_array($method, ['GET', 'POST', 'DELETE', 'PUT', 'PATCH'])) { $this->method = $method; $this->{$this->method}($_POST); } else { $this->method = 'POST'; } unset($_POST[Config::get('var_method')]); } elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) { $this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']); } else { $this->method = $this->server('REQUEST_METHOD') ?: 'GET'; } } return $this->method; }
Speichern und overwrite Der Test ist korrekt und die Schwachstellenbehebung ist abgeschlossen.
Das obige ist der detaillierte Inhalt vonThinkPHP < 5.0.24 Reparaturplan für hochriskante Sicherheitslücke bei Remotecodeausführung. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!