ThinkPHP 小于5.0.24 远程代码执行高危漏洞 修复方案
漏洞描述
由于ThinkPHP5.0框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell。
漏洞评级
严重
影响版本
ThinkPHP 5.0系列 < 5.0.24
安全版本
ThinkPHP 5.0系列 5.0.24
ThinkPHP 5.1系列 5.1.31
安全建议
升级ThinkPHP至安全版本
修复方法1.打开
\thinkphp\library\think\Request.php
搜索
public function method($method = false)
{
if (true === $method) {
// 获取原始请求类型
return $this->server('REQUEST_METHOD') ?: 'GET';
} elseif (!$this->method) {
if (isset($_POST[Config::get('var_method')])) {
$this->method = strtoupper($_POST[Config::get('var_method')]);
$this->{$this->method}($_POST);
} elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) {
$this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']);
} else {
$this->method = $this->server('REQUEST_METHOD') ?: 'GET';
}
}
return $this->method;
}
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
改成:
public function method($method = false)
{
if (true === $method) {
// 获取原始请求类型
return $this->server('REQUEST_METHOD') ?: 'GET';
} elseif (!$this->method) {
if (isset($_POST[Config::get('var_method')])) {
$method = strtoupper($_POST[Config::get('var_method')]);
if (in_array($method, ['GET', 'POST', 'DELETE', 'PUT', 'PATCH'])) {
$this->method = $method;
$this->{$this->method}($_POST);
} else {
$this->method = 'POST';
}
unset($_POST[Config::get('var_method')]);
} elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) {
$this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']);
} else {
$this->method = $this->server('REQUEST_METHOD') ?: 'GET';
}
}
return $this->method;
}
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
保存,覆盖 测试无误 漏洞修复完成
---------------------
作者:无限星辰飞翔
来源:CSDN
原文:https://blog.csdn.net/h2511425100/article/details/86350308
版权声明:本文为博主原创文章,转载请附上博文链接!
转载于:https://www.cnblogs.com/wangluochong/p/11264252.html
- ThinkPHP 小于5.0.24 远程代码执行高危漏洞 修复方案
- struts2.2以前版本远程执行任意代码漏洞修复方案
- Fastjson 爆出远程代码执行高危漏洞,更新版本已修复
- ElasticSearch Groovy脚本远程代码执行漏洞检测脚本和修复方案
- struts2之高危远程代码执行漏洞,可造成服务器被入侵,下载最新版本进行修复
- PHP-CGI远程任意代码执行漏洞(CVE-2012-1823)修复方案
- Fastjson 爆出远程代码执行高危漏洞,更新版本已修复
- struts2之高危远程代码执行漏洞,可造成服务器被入侵,下载最新版本进行修复
- ThinkPHP5远程代码执行高危漏洞(附:升级修复解决方法)
- CNNVD关于ThinkPHP远程代码执行漏洞情况的通报
- Memcached远程代码执行漏洞预警与检测修复
- Git中的远程代码执行漏洞已被修复 多个工具受影响
- ThinkPHP框架任意代码执行漏洞的利用及其修复方法
- Struts2 S2-016,S2-017远程代码执行漏洞解决,修复
- Struts2再爆远程命令执行漏洞!Struts2-048 Poc Shell及防御修复方案抢先看!
- 【漏洞通告】Weblogic 反序列化远程代码执行高危漏洞 (CVE-2018-2628)
- Struts2再爆远程命令执行漏洞![W3bSafe]Struts2-048 Poc Shell及防御修复方案抢先看!
- ThinkPHP框架任意代码执行漏洞的利用及其修复方法
- 【windows勒索病毒相关-EternalBlue】Windows系统SMB/RDP远程命令执行漏洞修复方案
- Fastjson存在远程代码执行高危安全漏洞