Maison  >  Article  >  développement back-end  >  ThinkPHP < 5.0.24 Plan de réparation pour une vulnérabilité d'exécution de code à distance à haut risque

ThinkPHP < 5.0.24 Plan de réparation pour une vulnérabilité d'exécution de code à distance à haut risque

藏色散人
藏色散人avant
2019-04-29 09:08:168481parcourir

Cet article vous présente principalement le plan de réparation de la vulnérabilité d'exécution de code à distance à haut risque dans ThinkPHP < 5.0.24. J'espère qu'il sera utile aux amis dans le besoin !

ThinkPHP < 5.0.24 Plan de réparation pour une vulnérabilité d'exécution de code à distance à haut risque

Description de la vulnérabilité
En raison de failles dans le traitement de la méthode de la classe Request par le framework ThinkPHP5.0, les pirates informatiques construisent Des requêtes spécifiques peuvent être adressées directement à GetWebShell.

Évaluation de la vulnérabilité
Critique

Versions concernées
ThinkPHP 5.0 Series< 5.0.24

Version sécurisée
ThinkPHP 5.0 series 5.0.24
ThinkPHP 5.1 series 5.1.31

Recommandations de sécurité
Mettre à niveau ThinkPHP vers une version sécurisée

Méthode de réparation 1. Ouvrez

thinkphplibrarythinkRequest.php

Recherchez

public function method($method = false)
    {
        if (true === $method) {
            // 获取原始请求类型
            return $this->server(&#39;REQUEST_METHOD&#39;) ?: &#39;GET&#39;;
        } elseif (!$this->method) {
            if (isset($_POST[Config::get(&#39;var_method&#39;)])) {
                $this->method = strtoupper($_POST[Config::get(&#39;var_method&#39;)]);
                $this->{$this->method}($_POST);
            } elseif (isset($_SERVER[&#39;HTTP_X_HTTP_METHOD_OVERRIDE&#39;])) {
                $this->method = strtoupper($_SERVER[&#39;HTTP_X_HTTP_METHOD_OVERRIDE&#39;]);
            } else {
                $this->method = $this->server(&#39;REQUEST_METHOD&#39;) ?: &#39;GET&#39;;
            }
        }
        return $this->method;
    }

Changez pour :

public function method($method = false)
    {
        if (true === $method) {
            // 获取原始请求类型
            return $this->server(&#39;REQUEST_METHOD&#39;) ?: &#39;GET&#39;;
        } elseif (!$this->method) {
            if (isset($_POST[Config::get(&#39;var_method&#39;)])) {
                $method = strtoupper($_POST[Config::get(&#39;var_method&#39;)]);
                if (in_array($method, [&#39;GET&#39;, &#39;POST&#39;, &#39;DELETE&#39;, &#39;PUT&#39;, &#39;PATCH&#39;])) {
                    $this->method = $method;
                    $this->{$this->method}($_POST);
                } else {
                    $this->method = &#39;POST&#39;;
                }
                unset($_POST[Config::get(&#39;var_method&#39;)]);
            } elseif (isset($_SERVER[&#39;HTTP_X_HTTP_METHOD_OVERRIDE&#39;])) {
                $this->method = strtoupper($_SERVER[&#39;HTTP_X_HTTP_METHOD_OVERRIDE&#39;]);
            } else {
                $this->method = $this->server(&#39;REQUEST_METHOD&#39;) ?: &#39;GET&#39;;
            }
        }
        return $this->method;
    }

Enregistrez et overwrite Le test est correct et le correctif de vulnérabilité est terminé.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer