Maison >développement back-end >tutoriel php >ThinkPHP < 5.0.24 Plan de réparation pour une vulnérabilité d'exécution de code à distance à haut risque
Cet article vous présente principalement le plan de réparation de la vulnérabilité d'exécution de code à distance à haut risque dans ThinkPHP < 5.0.24. J'espère qu'il sera utile aux amis dans le besoin !
Description de la vulnérabilité
En raison de failles dans le traitement de la méthode de la classe Request par le framework ThinkPHP5.0, les pirates informatiques construisent Des requêtes spécifiques peuvent être adressées directement à GetWebShell.
Évaluation de la vulnérabilité
Critique
Versions concernées
ThinkPHP 5.0 Series< 5.0.24
Version sécurisée
ThinkPHP 5.0 series 5.0.24
ThinkPHP 5.1 series 5.1.31
Recommandations de sécurité
Mettre à niveau ThinkPHP vers une version sécurisée
Méthode de réparation 1. Ouvrez
thinkphplibrarythinkRequest.php
Recherchez
public function method($method = false) { if (true === $method) { // 获取原始请求类型 return $this->server('REQUEST_METHOD') ?: 'GET'; } elseif (!$this->method) { if (isset($_POST[Config::get('var_method')])) { $this->method = strtoupper($_POST[Config::get('var_method')]); $this->{$this->method}($_POST); } elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) { $this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']); } else { $this->method = $this->server('REQUEST_METHOD') ?: 'GET'; } } return $this->method; }
Changez pour :
public function method($method = false) { if (true === $method) { // 获取原始请求类型 return $this->server('REQUEST_METHOD') ?: 'GET'; } elseif (!$this->method) { if (isset($_POST[Config::get('var_method')])) { $method = strtoupper($_POST[Config::get('var_method')]); if (in_array($method, ['GET', 'POST', 'DELETE', 'PUT', 'PATCH'])) { $this->method = $method; $this->{$this->method}($_POST); } else { $this->method = 'POST'; } unset($_POST[Config::get('var_method')]); } elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) { $this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']); } else { $this->method = $this->server('REQUEST_METHOD') ?: 'GET'; } } return $this->method; }
Enregistrez et overwrite Le test est correct et le correctif de vulnérabilité est terminé.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!