この記事では主に、ThinkPHP
脆弱性の説明
ThinkPHP5.0 フレームワークの Request クラスのメソッド処理に欠陥があるため、ハッカーは特定のリクエストは GetWebShell に対して直接行うことができます。
脆弱性評価
重大
影響を受けるバージョン
ThinkPHP 5.0シリーズ< 5.0.24
#安全なバージョンThinkPHP 5.0 シリーズ 5.0.24
ThinkPHP 5.1 シリーズ 5.1.31
セキュリティに関する推奨事項ThinkPHP を安全なバージョンにアップグレードする
public function method($method = false) { if (true === $method) { // 获取原始请求类型 return $this->server('REQUEST_METHOD') ?: 'GET'; } elseif (!$this->method) { if (isset($_POST[Config::get('var_method')])) { $this->method = strtoupper($_POST[Config::get('var_method')]); $this->{$this->method}($_POST); } elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) { $this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']); } else { $this->method = $this->server('REQUEST_METHOD') ?: 'GET'; } } return $this->method; }を検索します。
public function method($method = false) { if (true === $method) { // 获取原始请求类型 return $this->server('REQUEST_METHOD') ?: 'GET'; } elseif (!$this->method) { if (isset($_POST[Config::get('var_method')])) { $method = strtoupper($_POST[Config::get('var_method')]); if (in_array($method, ['GET', 'POST', 'DELETE', 'PUT', 'PATCH'])) { $this->method = $method; $this->{$this->method}($_POST); } else { $this->method = 'POST'; } unset($_POST[Config::get('var_method')]); } elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) { $this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']); } else { $this->method = $this->server('REQUEST_METHOD') ?: 'GET'; } } return $this->method; }に変更して上書き保存します。テストは正しく行われ、脆弱性の修正は完了しました。
以上がThinkPHP < 5.0.24 高リスクのリモートコード実行の脆弱性に対する修復計画の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。