您好,欢迎来到喜迪情感。
搜索
您的当前位置:首页ThinkPHP < 5.0.24 远程代码执行高危漏洞的修复方案

ThinkPHP < 5.0.24 远程代码执行高危漏洞的修复方案

来源:喜迪情感
 本篇文章主要给大家介绍ThinkPHP < 5.0.24 远程代码执行高危漏洞的修复方案,希望对需要的朋友有所帮助!

漏洞描述
由于ThinkPHP5.0框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell。

漏洞评级
严重

影响版本
ThinkPHP 5.0系列 < 5.0.24

安全版本
ThinkPHP 5.0系列 5.0.24
ThinkPHP 5.1系列 5.1.31

安全建议
升级ThinkPHP至安全版本

修复方法1.打开

thinkphplibrarythinkRequest.php

搜索

public function method($method = false)
 {
 if (true === $method) {
 // 获取原始请求类型
 return $this->server('REQUEST_METHOD') ?: 'GET';
 } elseif (!$this->method) {
 if (isset($_POST[Config::get('var_method')])) {
 $this->method = strtoupper($_POST[Config::get('var_method')]);
 $this->{$this->method}($_POST);
 } elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) {
 $this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']);
 } else {
 $this->method = $this->server('REQUEST_METHOD') ?: 'GET';
 }
 }
 return $this->method;
 }

改成:

public function method($method = false)
 {
 if (true === $method) {
 // 获取原始请求类型
 return $this->server('REQUEST_METHOD') ?: 'GET';
 } elseif (!$this->method) {
 if (isset($_POST[Config::get('var_method')])) {
 $method = strtoupper($_POST[Config::get('var_method')]);
 if (in_array($method, ['GET', 'POST', 'DELETE', 'PUT', 'PATCH'])) {
 $this->method = $method;
 $this->{$this->method}($_POST);
 } else {
 $this->method = 'POST';
 }
 unset($_POST[Config::get('var_method')]);
 } elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) {
 $this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']);
 } else {
 $this->method = $this->server('REQUEST_METHOD') ?: 'GET';
 }
 }
 return $this->method;
 }

保存,覆盖 测试无误 漏洞修复完成。

Copyright © 2019- xdyj.cn 版权所有

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务