> 백엔드 개발 > PHP 튜토리얼 > ThinkPHP < 5.0.24 고위험 원격 코드 실행 취약점에 대한 복구 계획

ThinkPHP < 5.0.24 고위험 원격 코드 실행 취약점에 대한 복구 계획

藏色散人
풀어 주다: 2023-04-06 12:40:02
앞으로
8533명이 탐색했습니다.

이 글은 ThinkPHP < 5.0.24의 고위험 원격 코드 실행 취약점에 대한 복구 계획을 주로 소개합니다.

ThinkPHP < 5.0.24 고위험 원격 코드 실행 취약점에 대한 복구 계획

취약점 설명
ThinkPHP5.0 프레임워크의 요청 클래스 메서드 처리 결함으로 인해 해커가 특정 요청을 구성하고 직접 GetWebShell을 생성할 수 있습니다.

취약점 등급
심각

영향을 받는 버전
ThinkPHP 5.0 시리즈 < 5.0.24

안전한 버전
ThinkPHP 5.0 시리즈 5.0.24
ThinkPHP 5.1 시리즈 5.1.31

안전 조언
ThinkPHP를 보안 버전으로 업그레이드

수정 방법 1.

thinkphplibrarythinkRequest.php

검색을 열고

public function method($method = false)
    {
        if (true === $method) {
            // 获取原始请求类型
            return $this->server(&#39;REQUEST_METHOD&#39;) ?: &#39;GET&#39;;
        } elseif (!$this->method) {
            if (isset($_POST[Config::get(&#39;var_method&#39;)])) {
                $this->method = strtoupper($_POST[Config::get(&#39;var_method&#39;)]);
                $this->{$this->method}($_POST);
            } elseif (isset($_SERVER[&#39;HTTP_X_HTTP_METHOD_OVERRIDE&#39;])) {
                $this->method = strtoupper($_SERVER[&#39;HTTP_X_HTTP_METHOD_OVERRIDE&#39;]);
            } else {
                $this->method = $this->server(&#39;REQUEST_METHOD&#39;) ?: &#39;GET&#39;;
            }
        }
        return $this->method;
    }
로그인 후 복사

로 변경:

public function method($method = false)
    {
        if (true === $method) {
            // 获取原始请求类型
            return $this->server(&#39;REQUEST_METHOD&#39;) ?: &#39;GET&#39;;
        } elseif (!$this->method) {
            if (isset($_POST[Config::get(&#39;var_method&#39;)])) {
                $method = strtoupper($_POST[Config::get(&#39;var_method&#39;)]);
                if (in_array($method, [&#39;GET&#39;, &#39;POST&#39;, &#39;DELETE&#39;, &#39;PUT&#39;, &#39;PATCH&#39;])) {
                    $this->method = $method;
                    $this->{$this->method}($_POST);
                } else {
                    $this->method = &#39;POST&#39;;
                }
                unset($_POST[Config::get(&#39;var_method&#39;)]);
            } elseif (isset($_SERVER[&#39;HTTP_X_HTTP_METHOD_OVERRIDE&#39;])) {
                $this->method = strtoupper($_SERVER[&#39;HTTP_X_HTTP_METHOD_OVERRIDE&#39;]);
            } else {
                $this->method = $this->server(&#39;REQUEST_METHOD&#39;) ?: &#39;GET&#39;;
            }
        }
        return $this->method;
    }
로그인 후 복사

저장하면 커버리지 테스트가 정확하고 취약점 복구가 완료됩니다.

위 내용은 ThinkPHP < 5.0.24 고위험 원격 코드 실행 취약점에 대한 복구 계획의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:aliyun.com
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿