ECHO陈文
关注互联网技术开发与维护运营

ThinkPHP 5.0 远程代码执行高危漏洞 修复方案

漏洞描述
由于ThinkPHP5.0框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell。

漏洞评级
严重

影响版本
ThinkPHP 5.0系列 < 5.0.24

安全版本
ThinkPHP 5.0系列 5.0.24
ThinkPHP 5.1系列 5.1.31

安全建议
升级ThinkPHP至安全版本

修复方法.打开
thinkphplibrarythinkRequest.php
搜索

public function method($method = false)
{
	if (true === $method) {
	  // 获取原始请求类型
	  return $this->server('REQUEST_METHOD') ?: 'GET';
	} elseif (!$this->method) {
	  if (isset($_POST[Config::get('var_method')])) {
	      $this->method = strtoupper($_POST[Config::get('var_method')]);
	      $this->{$this->method}($_POST);
	  } elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) {
	      $this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']);
	  } else {
	      $this->method = $this->server('REQUEST_METHOD') ?: 'GET';
	  }
	}
	return $this->method;
}

改成

public function method($method = false)
{
  if (true === $method) {
      // 获取原始请求类型
      return $this->server('REQUEST_METHOD') ?: 'GET';
  } elseif (!$this->method) {
      if (isset($_POST[Config::get('var_method')])) {
          $method = strtoupper($_POST[Config::get('var_method')]);
          if (in_array($method, ['GET', 'POST', 'DELETE', 'PUT', 'PATCH'])) {
              $this->method = $method;
              $this->{$this->method}($_POST);
          } else {
              $this->method = 'POST';
          }
          unset($_POST[Config::get('var_method')]);
      } elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) {
          $this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']);
      } else {
          $this->method = $this->server('REQUEST_METHOD') ?: 'GET';
      }
  }
  return $this->method;
 }

保存,覆盖 测试无误 漏洞修复完成

漏洞描述
由于ThinkPHP5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,攻击者构造特定的恶意请求,可以直接获取服务器权限。

漏洞评级
严重

影响版本
ThinkPHP 5.0系列 < 5.0.22

安全建议
升级ThinkPHP至安全版本
修复方法:

在think\App类的module方法的获取控制器的代码后面加上

if (!preg_match('/^[A-Za-z](\w|\.)*$/', $controller)) {
    throw new HttpException(404, 'controller not exists:' . $controller);
}

保存,覆盖 测试无误 漏洞修复完成

赞(0) 打赏
未经允许不得转载:芦苇派 » ThinkPHP 5.0 远程代码执行高危漏洞 修复方案

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏