thinkphp session漏洞的修復解決辦法(附代碼分析與檢測)

大年初五,根據我們SINE安全的網站安全監測平臺發現,thinkphp官方6.0版本被爆出高危的網站代碼漏洞,該漏洞可導致網站被植入網站木馬後門文件也叫webshell,具體產生的原因是session ID參數值這裏並未對其做詳細的安全過濾與效驗,導致可以遠程修改POST數據包將session的值改爲惡意的後門代碼,發送到服務器後端並生成PHP文件直接生成,可導致網站被攻擊,服務器被入侵,關於該t
相關文章
相關標籤/搜索