前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >远程修复Thinkphp版本低于5.0.24的高危漏洞解决方法

远程修复Thinkphp版本低于5.0.24的高危漏洞解决方法

作者头像
程序猿的栖息地
发布2022-04-29 14:18:03
2.7K0
发布2022-04-29 14:18:03
举报
文章被收录于专栏:程序猿的栖息地

作者:阿dai哥

教程分享

TUTORIAL TO SHARE

阿dai有一个长期使用的服务器,大部分的项目都是由THINKPHP框架搭建的,但是最近客服不断打电话来提示我,说其中有些项目的THINKPHP版本低于5.0.24版本的请尽快升级到最新版本,烦死来。本篇文章主要给大家介绍Tinkphp < 5.0.24 远程代码执行高危漏洞的修复方案,希望对需要的朋友有所帮助!

漏洞描述

Vulnerability describes

由于ThinkPHP5.0框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell。漏洞评级:严重。Thinkphp 版本低于5.0.24的全部受影响。我都感觉到要GG来,因为我项目大部分的版本都低于这个。大于5.0.24的版本才算安全,如果还没有升级的小白赶紧动手吧!

修复方法

Repair methods

打开:thinkphp\library\think\Request.php文件,搜索 method 方法,原来的函数方法是这样的如下:

代码语言:javascript
复制
public function method($method = false)
{
    if (true === $method) {
        // 获取原始请求类型
        return $this->server('REQUEST_METHOD') ?: 'GET';
    } elseif (!$this->method) {
        if (isset($_POST[Config::get('var_method')])) {
            $this->method = strtoupper($_POST[Config::get('var_method')]);
            $this->{$this->method}($_POST);
        } elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) {
            $this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']);
        } else {
            $this->method = $this->server('REQUEST_METHOD') ?: 'GET';
        }
    }
    return $this->method;
}

改成下面

代码语言:javascript
复制
public function method($method = false)
{
    if (true === $method) {
        // 获取原始请求类型
        return $this->server('REQUEST_METHOD') ?: 'GET';
    } elseif (!$this->method) {
        if (isset($_POST[Config::get('var_method')])) {
            $method = strtoupper($_POST[Config::get('var_method')]);
            if (in_array($method, ['GET', 'POST', 'DELETE', 'PUT', 'PATCH'])) {
                $this->method = $method;
                $this->{$this->method}($_POST);
            } else {
                $this->method = 'POST';
            }
            unset($_POST[Config::get('var_method')]);
        } elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) {
            $this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']);
        } else {
            $this->method = $this->server('REQUEST_METHOD') ?: 'GET';
        }
    }
    return $this->method;
}

然后保存修改的文件,覆盖再测试无误漏洞就修复完成。以上就是Thinkphp5.0.24 远程代码执行高危漏洞的修复方案技巧。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-06-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 程序猿的栖息地 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档