黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標(biāo)簽
我們會(huì)為你匹配適合你的網(wǎng)址導(dǎo)航

    確認(rèn) 跳過

    跳過將刪除所有初始化信息

    ThinkPHP框架被爆任意代碼執(zhí)行漏洞

    安全 2020-11-12 11:54

    聲明:該文章由作者(kstest)發(fā)表,轉(zhuǎn)載此文章須經(jīng)作者同意并請(qǐng)附上出處(0XUCN)及本頁鏈接。。

    ThinkPHP框架被爆出了一個(gè)php代碼任意執(zhí)行漏洞,黑客只需提交一段特殊的URL就可以在網(wǎng)站上執(zhí)行惡意代碼。

    ThinkPHP作為國(guó)內(nèi)使用比較廣泛的老牌PHP MVC框架,有不少創(chuàng)業(yè)公司或者項(xiàng)目都用了這個(gè)框架。不過大多數(shù)開發(fā)者和使用者并沒有注意到本次漏洞的危害性,chinaz源碼報(bào)導(dǎo)提醒:此漏洞是一個(gè)非常嚴(yán)重的問題,只要使用了thinkphp框架,就可以直接執(zhí)行任意php代碼,請(qǐng)使用thinkphp框架的各位站長(zhǎng)趕快對(duì)自己的網(wǎng)站進(jìn)檢測(cè),并修復(fù)。

    修復(fù)方法:

    1、下載官方發(fā)布的補(bǔ)?。?/p>

    http://code.google.com/p/thinkphp/source/detail?spec=svn2904&r=2838
    

    2、或者直接修改源碼:

     /trunk/ThinkPHP/Lib/Core/Dispatcher.class.php
    $res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));
    

    修改為

    $res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2';', implode($depr,$paths));
    

    將 preg_replace第二個(gè)參數(shù)中的雙引號(hào)改為單引號(hào),防止其中的php變量語法被解析執(zhí)行。

    關(guān)注我們

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級(jí)服務(wù)市場(chǎng):https://www.ijiandao.com/

    圖庫(kù)