thinkphp漏洞如何修復

2022-08-26 12:45:12 字數 1293 閱讀 4374

thinkphp漏洞修復,官方於近日,對現有的thinkphp5.0到5.1所有版本進行了公升級,以及補丁更新,這次更新主要是進行了一些漏洞修復,最嚴重的就是之前存在的sql注入漏洞,以及遠端**執行查詢系統的漏洞都進行了修復,官方本以為沒有問題了,但是在實際的安全檢測當中發現,還是存在問題,還是可以遠端**進行注入,插入非法字元,提交到伺服器後端中去。

漏洞產生的原因就在於這個控制器這裡,整個thinkphp框架裡的功能對控制器沒有進行嚴格的安全過濾於檢查,使攻擊者可以偽造惡意引數進行強制插入,最根本的原因就是正則的表示式寫的不好,導致可以繞過。

在controller獲取控制器後,直接進行賦值,但是並沒有對控制器的名進行嚴格的檢測,導致可以使用斜槓等特殊符號來遠端**注入。

我們來搭建一下**的環境,apache+mysql+linux centos系統,搭建好的測試環境位址是 ,我們可以直接在index.php後面偽造攻擊引數,示例如下:

通過該漏洞也可以直接遠端**注入執行phpinfo語句,查詢當前的php版本,路徑,擴充套件,以及php.ini存放的位址,都可以看得到,構造如下**即可。

有些人可能會問了,既然都可以phpinfo,查詢目錄檔案,可不可以getshell寫**木馬檔案到**裡呢? 答案是可以的,我們測試的時候是以一句話木馬**的寫入到safe.php檔案裡。

關於這次thinkphp的漏洞利用以及分析到此就結束了,該漏洞屬於高危漏洞,危害嚴重性較大,很多公升級更新補丁的**都會受到攻擊,甚至有些**會被掛馬,那麼該如何修復thinkphp的漏洞呢?

替換之前的正規則表示式即可,還需要對**的目錄進行許可權部署,防止生成php檔案,對**上的漏洞進行修復,或者是對**安全防護引數進行重新設定,使他符合當時的**環境。

if (!preg_match('/^[a-za-z][\w\.]*$/', $controller))

mysql 漏洞修復 mysql漏洞修復

lnmp目錄執行 upgrade.sh mysql 需要輸入mysql root密碼進行驗證,驗證不通過將無法進行公升級,驗證通過後可以到 獲取mysql的版本號,輸入後回車確認,如要啟用innodb,輸入y,回車確認,再次回車確認即可開始公升級。會在 root 目錄下生成mysql upgrade...

ZipperDown漏洞修復

zipperdown漏洞是由盤古實驗室發現的,該漏洞是盤古團隊針對不同客戶的ios應用安全審計的過程中發現的,大約有10 的ios應用會受到此漏洞的影響。類似解壓等通用功能的漏洞,乙個平台爆出了漏洞,其他平台往往也受到牽連,不久前android平台上的unzip解壓檔案漏洞,和這個漏洞幾乎是完全一樣...

linux漏洞修復

rhsa 2018 3059 低危 x.org x11 安全和bug修復更新 yum update libxfont libdrm libxcb xorg x11 font utils xorg x11 utils libx11 libx11 common mesa libgbm mesa libg...