>  기사  >  백엔드 개발  >  ThinkPHP < 5.0.24 고위험 원격 코드 실행 취약점에 대한 복구 계획

ThinkPHP < 5.0.24 고위험 원격 코드 실행 취약점에 대한 복구 계획

藏色散人
藏色散人앞으로
2019-04-29 09:08:168478검색

이 글은 ThinkPHP < 5.0.24의 고위험 원격 코드 실행 취약점에 대한 복구 계획을 주로 소개합니다.

ThinkPHP < 5.0.24 고위험 원격 코드 실행 취약점에 대한 복구 계획

취약점 설명
ThinkPHP5.0 프레임워크의 요청 클래스 메서드 처리 결함으로 인해 해커가 특정 요청을 구성하고 직접 GetWebShell을 생성할 수 있습니다.

취약점 등급
심각

영향을 받는 버전
ThinkPHP 5.0 시리즈 < 5.0.24

안전한 버전
ThinkPHP 5.0 시리즈 5.0.24
ThinkPHP 5.1 시리즈 5.1.31

안전 조언
ThinkPHP를 보안 버전으로 업그레이드

수정 방법 1.

thinkphplibrarythinkRequest.php

검색을 열고

public function method($method = false)
    {
        if (true === $method) {
            // 获取原始请求类型
            return $this->server(&#39;REQUEST_METHOD&#39;) ?: &#39;GET&#39;;
        } elseif (!$this->method) {
            if (isset($_POST[Config::get(&#39;var_method&#39;)])) {
                $this->method = strtoupper($_POST[Config::get(&#39;var_method&#39;)]);
                $this->{$this->method}($_POST);
            } elseif (isset($_SERVER[&#39;HTTP_X_HTTP_METHOD_OVERRIDE&#39;])) {
                $this->method = strtoupper($_SERVER[&#39;HTTP_X_HTTP_METHOD_OVERRIDE&#39;]);
            } else {
                $this->method = $this->server(&#39;REQUEST_METHOD&#39;) ?: &#39;GET&#39;;
            }
        }
        return $this->method;
    }

로 변경:

public function method($method = false)
    {
        if (true === $method) {
            // 获取原始请求类型
            return $this->server(&#39;REQUEST_METHOD&#39;) ?: &#39;GET&#39;;
        } elseif (!$this->method) {
            if (isset($_POST[Config::get(&#39;var_method&#39;)])) {
                $method = strtoupper($_POST[Config::get(&#39;var_method&#39;)]);
                if (in_array($method, [&#39;GET&#39;, &#39;POST&#39;, &#39;DELETE&#39;, &#39;PUT&#39;, &#39;PATCH&#39;])) {
                    $this->method = $method;
                    $this->{$this->method}($_POST);
                } else {
                    $this->method = &#39;POST&#39;;
                }
                unset($_POST[Config::get(&#39;var_method&#39;)]);
            } elseif (isset($_SERVER[&#39;HTTP_X_HTTP_METHOD_OVERRIDE&#39;])) {
                $this->method = strtoupper($_SERVER[&#39;HTTP_X_HTTP_METHOD_OVERRIDE&#39;]);
            } else {
                $this->method = $this->server(&#39;REQUEST_METHOD&#39;) ?: &#39;GET&#39;;
            }
        }
        return $this->method;
    }

저장하면 커버리지 테스트가 정확하고 취약점 복구가 완료됩니다.

위 내용은 ThinkPHP < 5.0.24 고위험 원격 코드 실행 취약점에 대한 복구 계획의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
이 기사는 aliyun.com에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제