
ThinkPHP框架被爆任意代碼執(zhí)行漏洞
聲明:該文章由作者(kstest)發(fā)表,轉(zhuǎn)載此文章須經(jīng)作者同意并請(qǐng)附上出處(0XUCN)及本頁鏈接。。
ThinkPHP框架被爆出了一個(gè)php代碼任意執(zhí)行漏洞,黑客只需提交一段特殊的URL就可以在網(wǎng)站上執(zhí)行惡意代碼。
ThinkPHP作為國(guó)內(nèi)使用比較廣泛的老牌PHP MVC框架,有不少創(chuàng)業(yè)公司或者項(xiàng)目都用了這個(gè)框架。不過大多數(shù)開發(fā)者和使用者并沒有注意到本次漏洞的危害性,chinaz源碼報(bào)導(dǎo)提醒:此漏洞是一個(gè)非常嚴(yán)重的問題,只要使用了thinkphp框架,就可以直接執(zhí)行任意php代碼,請(qǐng)使用thinkphp框架的各位站長(zhǎng)趕快對(duì)自己的網(wǎng)站進(jìn)檢測(cè),并修復(fù)。
修復(fù)方法:
1、下載官方發(fā)布的補(bǔ)?。?/p>
http://code.google.com/p/thinkphp/source/detail?spec=svn2904&r=2838
2、或者直接修改源碼:
/trunk/ThinkPHP/Lib/Core/Dispatcher.class.php $res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));
修改為
$res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2';', implode($depr,$paths));
將 preg_replace第二個(gè)參數(shù)中的雙引號(hào)改為單引號(hào),防止其中的php變量語法被解析執(zhí)行。
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級(jí)服務(wù)市場(chǎng):https://www.ijiandao.com/
- 1 重溫習(xí)近平總書記新疆之行 7904183
- 2 起猛了 052D上居然有只“雪豹” 7809136
- 3 埃及失聯(lián)的21歲中國(guó)女孩已找到 7713602
- 4 免費(fèi)學(xué)前教育邁出第一步意味著什么 7618572
- 5 千萬富翁與母親相認(rèn):要將媽媽帶身邊 7524132
- 6 小米17破今年國(guó)產(chǎn)手機(jī)首銷紀(jì)錄 7424661
- 7 凈網(wǎng):網(wǎng)警起底網(wǎng)絡(luò)水軍“生意經(jīng)” 7330449
- 8 重慶兩地發(fā)現(xiàn)上百株冥界之花 7232719
- 9 三星堆祭祀坑精確埋藏年代公布 7137323
- 10 員工請(qǐng)假1天照顧尿毒癥母親被辭退 7047304