ThinkPHP < 5.0.24 远程代码执行高危漏洞的修复方案
程序员文章站
2022-03-05 22:29:37
...
本篇文章主要给大家介绍ThinkPHP < 5.0.24 远程代码执行高危漏洞的修复方案,希望对需要的朋友有所帮助!
漏洞描述
由于ThinkPHP5.0框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell。
漏洞评级
严重
影响版本
ThinkPHP 5.0系列 < 5.0.24
安全版本
ThinkPHP 5.0系列 5.0.24
ThinkPHP 5.1系列 5.1.31
安全建议
升级ThinkPHP至安全版本
修复方法1.打开
thinkphplibrarythinkRequest.php
搜索
public function method($method = false) { if (true === $method) { // 获取原始请求类型 return $this->server('REQUEST_METHOD') ?: 'GET'; } elseif (!$this->method) { if (isset($_POST[Config::get('var_method')])) { $this->method = strtoupper($_POST[Config::get('var_method')]); $this->{$this->method}($_POST); } elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) { $this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']); } else { $this->method = $this->server('REQUEST_METHOD') ?: 'GET'; } } return $this->method; }
改成:
public function method($method = false) { if (true === $method) { // 获取原始请求类型 return $this->server('REQUEST_METHOD') ?: 'GET'; } elseif (!$this->method) { if (isset($_POST[Config::get('var_method')])) { $method = strtoupper($_POST[Config::get('var_method')]); if (in_array($method, ['GET', 'POST', 'DELETE', 'PUT', 'PATCH'])) { $this->method = $method; $this->{$this->method}($_POST); } else { $this->method = 'POST'; } unset($_POST[Config::get('var_method')]); } elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) { $this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']); } else { $this->method = $this->server('REQUEST_METHOD') ?: 'GET'; } } return $this->method; }
保存,覆盖 测试无误 漏洞修复完成。
以上就是ThinkPHP < 5.0.24 远程代码执行高危漏洞的修复方案的详细内容,更多请关注其它相关文章!
上一篇: php时间戳转换
推荐阅读
-
ThinkPHP框架任意代码执行漏洞的利用及其修复方法
-
thinkphp 漏洞修复方案之6.X版本的代码漏洞案例分析
-
ThinkPHP框架任意代码执行漏洞的利用及其修复方法
-
ThinkPHP框架任意代码执行漏洞的利用及其修复方法
-
thinkphp 漏洞修复方案之6.X版本的代码漏洞案例分析
-
ThinkPHP框架任意代码执行漏洞的利用及其修复方法_PHP
-
ThinkPHP框架任意代码执行漏洞的利用及其修复方法_PHP
-
ThinkPHP框架任意代码执行漏洞的利用及其修复方法_PHP教程
-
ThinkPHP框架任意代码执行漏洞的利用及其修复方法_PHP教程
-
ThinkPHP框架任意代码执行漏洞的利用及其修复方法_php实例