thinkphp5.0漏洞修复

来源:csdn博客 分类: 文章浏览史 发布时间:2023-07-02 14:26:48 最后更新:2023-07-02 浏览:364
转载声明:
本文为摘录自“csdn博客”,版权归原作者所有。
温馨提示:
为了更好的体验,请点击原文链接进行浏览
摘录时间:
2023-07-02 14:26:48

thinkphp5.0漏洞修复

5.0版本

文件位置
/thinkphp/library/think/App.php
在这里插入图片描述

if (!preg_match('/^[A-Za-z][\w\.]*$/', $controller)) {
 throw new HttpException(404, 'controller not exists:' . $controller); 
}

漏洞描述
由于ThinkPHP5.0框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell。

漏洞评级
严重

影响版本
ThinkPHP 5.0系列 < 5.0.24

安全版本
ThinkPHP 5.0系列 5.0.24
ThinkPHP 5.1系列 5.1.31

安全建议
升级ThinkPHP至安全版本
修复方法1.打开
\thinkphp\library\think\Request.php
搜索
方法改为:

public function method($method = false)
    {
        if (true === $method) {
            // 获取原始请求类型
            return $this->server('REQUEST_METHOD') ?: 'GET';
        } elseif (!$this->method) {
            if (isset($_POST[Config::get('var_method')])) {
                $method = strtoupper($_POST[Config::get('var_method')]);
                if (in_array($method, ['GET', 'POST', 'DELETE', 'PUT', 'PATCH'])) {
                    $this->method = $method;
                    $this->{$this->method}($_POST);
                } else {
                    $this->method = 'POST';
                }
                unset($_POST[Config::get('var_method')]);
            } elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) {
                $this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']);
            } else {
                $this->method = $this->server('REQUEST_METHOD') ?: 'GET';
            }
        }
        return $this->method;
    }

5.1版本

在think\route\dispatch\Url类的parseUrl方法,解析控制器后加上

if($controller&&!preg_match('/^[A-Za-z](\w|\.)*$/',$controller)){
	thrownewHttpException(404,'controller not exists:'.$controller);
}
php技术微信