ThinkPHP < 5.0.24 遠端程式碼執行高風險漏洞的修復方案

藏色散人
發布: 2023-04-06 12:40:02
轉載
8504 人瀏覽過

這篇文章主要介紹ThinkPHP < 5.0.24 遠端程式碼執行高風險漏洞的修復方案,希望對需要的朋友有幫助!

ThinkPHP < 5.0.24 遠端程式碼執行高風險漏洞的修復方案

#漏洞描述
#由於ThinkPHP5.0框架對Request類別的method處理有缺陷,導致駭客建構特定的請求,可直接GetWebShell。

漏洞評級
嚴重

影響版本
ThinkPHP 5.0系列< 5.0.24

#安全版
ThinkPHP 5.0系列5.0.24
ThinkPHP 5.1系列5.1.31

安全建議
#升級ThinkPHP至安全版

修復方法1.開啟

thinkphplibrarythinkRequest.php

搜尋

public function method($method = false)
    {
        if (true === $method) {
            // 获取原始请求类型
            return $this->server(&#39;REQUEST_METHOD&#39;) ?: &#39;GET&#39;;
        } elseif (!$this->method) {
            if (isset($_POST[Config::get(&#39;var_method&#39;)])) {
                $this->method = strtoupper($_POST[Config::get(&#39;var_method&#39;)]);
                $this->{$this->method}($_POST);
            } elseif (isset($_SERVER[&#39;HTTP_X_HTTP_METHOD_OVERRIDE&#39;])) {
                $this->method = strtoupper($_SERVER[&#39;HTTP_X_HTTP_METHOD_OVERRIDE&#39;]);
            } else {
                $this->method = $this->server(&#39;REQUEST_METHOD&#39;) ?: &#39;GET&#39;;
            }
        }
        return $this->method;
    }
登入後複製

改成:

public function method($method = false)
    {
        if (true === $method) {
            // 获取原始请求类型
            return $this->server(&#39;REQUEST_METHOD&#39;) ?: &#39;GET&#39;;
        } elseif (!$this->method) {
            if (isset($_POST[Config::get(&#39;var_method&#39;)])) {
                $method = strtoupper($_POST[Config::get(&#39;var_method&#39;)]);
                if (in_array($method, [&#39;GET&#39;, &#39;POST&#39;, &#39;DELETE&#39;, &#39;PUT&#39;, &#39;PATCH&#39;])) {
                    $this->method = $method;
                    $this->{$this->method}($_POST);
                } else {
                    $this->method = &#39;POST&#39;;
                }
                unset($_POST[Config::get(&#39;var_method&#39;)]);
            } elseif (isset($_SERVER[&#39;HTTP_X_HTTP_METHOD_OVERRIDE&#39;])) {
                $this->method = strtoupper($_SERVER[&#39;HTTP_X_HTTP_METHOD_OVERRIDE&#39;]);
            } else {
                $this->method = $this->server(&#39;REQUEST_METHOD&#39;) ?: &#39;GET&#39;;
            }
        }
        return $this->method;
    }
登入後複製

儲存,覆蓋測試無誤漏洞修復完成。

以上是ThinkPHP < 5.0.24 遠端程式碼執行高風險漏洞的修復方案的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
來源:aliyun.com
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板