您好,登錄后才能下訂單哦!
這篇文章主要介紹“ThinkPHP5.0.遠程命令執行的漏洞分析及修復方法”,在日常操作中,相信很多人在ThinkPHP5.0.遠程命令執行的漏洞分析及修復方法問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”ThinkPHP5.0.遠程命令執行的漏洞分析及修復方法”的疑惑有所幫助!接下來,請跟著小編一起來學習吧!
ThinkPHP 5.0.x:5.0.x ~ 5.0.23
官方在 GitHub 中進行了更新:版本更新
升級代碼到最新版本 5.0.24
同時建議用戶在線上環境中關閉 debug 模式
該漏洞危害高,影響嚴重:
漏洞主要出現在 ThinkPHPRequest 類的 method 方法中 (thinkphp/library/think/Request.php)
Request 類可以實現對 HTTP 請求的一些設置,其中成員方法 method 用來獲取當前請求類型,其定義如下:
當傳入的參數為 false 的時候,會取配置項 var_method,其默認值為_method
$this->{$this->method}($_POST); 通過 post 參數_method 可以實現對當前類的任意方法進行調用。
通過調用當前類的構造方法可以覆蓋任意成員屬性的值:
這里通過覆蓋 filter 屬性,filter 屬性保存了用于全局過濾的函數。
但是在 thinkphp5.0.23 中,會對 filter 值重新賦值為空,導致無法利用。
在 thinkphp/library/think/App.php 中開啟 debug 的時候會調用 Request 類的 param 方法。
在 thinkphp/library/think/Request.php param 方法中會調用到 method 方法, 并將參數設置為 true。
當參數為 true 的時候,會調用 server 方法
會走到 input 方法,通過之前方法覆蓋 server 成員屬性值為 array(),input 方法代碼如下:
最終會調用 filterValue 形成任意代碼執行:
到此,關于“ThinkPHP5.0.遠程命令執行的漏洞分析及修復方法”的學習就結束了,希望能夠解決大家的疑惑。理論與實踐的搭配能更好的幫助大家學習,快去試試吧!若想繼續學習更多相關知識,請繼續關注億速云網站,小編會繼續努力為大家帶來更多實用的文章!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。