首頁  >  文章  >  後端開發  >  ThinkPHP < 5.0.24 遠端程式碼執行高風險漏洞的修復方案

ThinkPHP < 5.0.24 遠端程式碼執行高風險漏洞的修復方案

藏色散人
藏色散人轉載
2019-04-29 09:08:168424瀏覽

這篇文章主要介紹ThinkPHP < 5.0.24 遠端程式碼執行高風險漏洞的修復方案,希望對需要的朋友有幫助!

ThinkPHP < 5.0.24 遠端程式碼執行高風險漏洞的修復方案

#漏洞描述
#由於ThinkPHP5.0框架對Request類別的method處理有缺陷,導致駭客建構特定的請求,可直接GetWebShell。

漏洞評級
嚴重

影響版本
ThinkPHP 5.0系列< 5.0.24

#安全版
ThinkPHP 5.0系列5.0.24
ThinkPHP 5.1系列5.1.31

安全建議
#升級ThinkPHP至安全版

修復方法1.開啟

thinkphplibrarythinkRequest.php

搜尋

public function method($method = false)
    {
        if (true === $method) {
            // 获取原始请求类型
            return $this->server(&#39;REQUEST_METHOD&#39;) ?: &#39;GET&#39;;
        } elseif (!$this->method) {
            if (isset($_POST[Config::get(&#39;var_method&#39;)])) {
                $this->method = strtoupper($_POST[Config::get(&#39;var_method&#39;)]);
                $this->{$this->method}($_POST);
            } elseif (isset($_SERVER[&#39;HTTP_X_HTTP_METHOD_OVERRIDE&#39;])) {
                $this->method = strtoupper($_SERVER[&#39;HTTP_X_HTTP_METHOD_OVERRIDE&#39;]);
            } else {
                $this->method = $this->server(&#39;REQUEST_METHOD&#39;) ?: &#39;GET&#39;;
            }
        }
        return $this->method;
    }

改成:

public function method($method = false)
    {
        if (true === $method) {
            // 获取原始请求类型
            return $this->server(&#39;REQUEST_METHOD&#39;) ?: &#39;GET&#39;;
        } elseif (!$this->method) {
            if (isset($_POST[Config::get(&#39;var_method&#39;)])) {
                $method = strtoupper($_POST[Config::get(&#39;var_method&#39;)]);
                if (in_array($method, [&#39;GET&#39;, &#39;POST&#39;, &#39;DELETE&#39;, &#39;PUT&#39;, &#39;PATCH&#39;])) {
                    $this->method = $method;
                    $this->{$this->method}($_POST);
                } else {
                    $this->method = &#39;POST&#39;;
                }
                unset($_POST[Config::get(&#39;var_method&#39;)]);
            } elseif (isset($_SERVER[&#39;HTTP_X_HTTP_METHOD_OVERRIDE&#39;])) {
                $this->method = strtoupper($_SERVER[&#39;HTTP_X_HTTP_METHOD_OVERRIDE&#39;]);
            } else {
                $this->method = $this->server(&#39;REQUEST_METHOD&#39;) ?: &#39;GET&#39;;
            }
        }
        return $this->method;
    }

儲存,覆蓋測試無誤漏洞修復完成。

以上是ThinkPHP < 5.0.24 遠端程式碼執行高風險漏洞的修復方案的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文轉載於:aliyun.com。如有侵權,請聯絡admin@php.cn刪除