這篇文章主要介紹ThinkPHP < 5.0.24 遠端程式碼執行高風險漏洞的修復方案,希望對需要的朋友有幫助!
#漏洞描述
#由於ThinkPHP5.0框架對Request類別的method處理有缺陷,導致駭客建構特定的請求,可直接GetWebShell。
漏洞評級
嚴重
影響版本
ThinkPHP 5.0系列< 5.0.24
#安全版
ThinkPHP 5.0系列5.0.24
ThinkPHP 5.1系列5.1.31
安全建議
#升級ThinkPHP至安全版
修復方法1.開啟
thinkphplibrarythinkRequest.php
搜尋
public function method($method = false) { if (true === $method) { // 获取原始请求类型 return $this->server('REQUEST_METHOD') ?: 'GET'; } elseif (!$this->method) { if (isset($_POST[Config::get('var_method')])) { $this->method = strtoupper($_POST[Config::get('var_method')]); $this->{$this->method}($_POST); } elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) { $this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']); } else { $this->method = $this->server('REQUEST_METHOD') ?: 'GET'; } } return $this->method; }
改成:
public function method($method = false) { if (true === $method) { // 获取原始请求类型 return $this->server('REQUEST_METHOD') ?: 'GET'; } elseif (!$this->method) { if (isset($_POST[Config::get('var_method')])) { $method = strtoupper($_POST[Config::get('var_method')]); if (in_array($method, ['GET', 'POST', 'DELETE', 'PUT', 'PATCH'])) { $this->method = $method; $this->{$this->method}($_POST); } else { $this->method = 'POST'; } unset($_POST[Config::get('var_method')]); } elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) { $this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']); } else { $this->method = $this->server('REQUEST_METHOD') ?: 'GET'; } } return $this->method; }
儲存,覆蓋測試無誤漏洞修復完成。
以上是ThinkPHP < 5.0.24 遠端程式碼執行高風險漏洞的修復方案的詳細內容。更多資訊請關注PHP中文網其他相關文章!