最近发现多个Thinkphp5开发的网站被挂马,导致首页被篡改,其他页面无法正常访问的情况。
木马中均包含以下代码:
define('Viv, bebegim.','Denzel-你的英雄');
经过检查,这些攻击是利用了Thinkphp5.0.0~5.0.23版本远程进行代码调用的漏洞进行的getshell。
漏洞的详细原理参见:https://seaii-blog.com/index.php/2019/01/14/88.html
Thinkphp5官方已经发布了安全更新版本:ThinkPHP5.0.24版本发布——安全更新
请各位使用到漏洞版本的开发人员尽快更新到5.0.24版本及以上。
如果不方便更新到最新版本,那么可以按照最新版本的Request类的method方法进行手动修复,具体如下:
打开/thinkphp/library/think/Request.php文件,找到method方法(约496行),修改下面代码:
$this->method = strtoupper($_POST[Config::get('var_method')]); $this->{$this->method}($_POST);
改为:
$method = strtoupper($_POST[Config::get('var_method')]); if (in_array($method, ['GET', 'POST', 'DELETE', 'PUT', 'PATCH'])) { $this->method = $method; $this->{$this->method}($_POST); } else { $this->method = 'POST'; } unset($_POST[Config::get('var_method')]);
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《Thinkphp5.0.0~5.0.23版本远程代码执行漏洞导致网站被挂马》
文章链接:https://www.liuzhanwu.com/3063.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。
文章名称:《Thinkphp5.0.0~5.0.23版本远程代码执行漏洞导致网站被挂马》
文章链接:https://www.liuzhanwu.com/3063.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。
相关推荐
456CDN:为网络安全与加速保驾护航,CDN测评推荐
456CDN:高防CDN,200GB DDoS防护,无视CC,1TB流量@50Mbps带宽,500元/月,安全加速,智能守护,稳定安全
#618大促#最后一天|凌霞软件旗下新一代服务器面板 1Panel:永久授权 539元起,10台4900元,即买即赠SSL证书
#618大促#最后一天|凌霞软件旗下强大易用的建站工具 Halo:永久授权 660元起,10台6000元,即买即赠SSL证书
#6.18促销#Themebetter:WordPress主题特惠7折,DUX主题折后559元,不限制域名授权数目
耗子Linux 面板:又一个轻量 Linux 服务器运维管理面板
#11.11#Themebetter:年度大放价,全场6折特惠,DUX主题折后480元,不限制域名授权数目
紧急提醒:DediPath官宣跑路