Dragon
主机之家测评主机之家测评  2019-08-26 11:12 主机之家测评 隐藏边栏 |   抢沙发  11 
文章评分 0 次,平均分 0.0

最近发现多个 Thinkphp5 开发的网站被挂马,导致被篡改,其他页面无法正常访问的情况。

木马中均包含以下代码:

  define('Viv, bebegim.','Denzel-你的英雄');

经过检查,这些攻击是利用了 Thinkphp5.0.0~.0.23 版本远程进行代码调用的漏洞进行的 getshell。

漏洞的详细原理参见:https://seaii-blog.com/index.php/2019/01/14/88.html

Thinkphp5 官方已经发布了安全更新版本:ThinkPHP5.0.24 版本发布——安全更新

请各位使用到漏洞版本的开发人员尽快更新到 5.0.24 版本及以上。

如果不方便更新到最新版本,那么可以按照最新版本的 Request 类的 method 方法进行手动修复,具体如下:

打开/thinkphp/library/think/Request.php 文件,找到 method 方法(约 496 行),修改下面代码:

  $this->method = strtoupper($_POST[Config::get('var_method')]);  $this->{$this->method}($_POST);

改为:

  $method = strtoupper($_POST[Config::get('var_method')]);  if (in_array($method, ['GET', 'POST', 'DELETE', 'PUT', 'PATCH'])) {      $this->method = $method;      $this->{$this->method}($_POST);  } else {      $this->method = 'POST';  }  unset($_POST[Config::get('var_method')]);

本文为原创文章,版权归所有,欢迎分享本文,转载请保留出处!

发表评论

扫一扫二维码分享