您的当前位置:首页正文

thinkphp v5.0.24 密码爆破_ThinkPHP < 5.0.24 远程代码执行高危漏洞的修复方案

2024-11-10 来源:个人技术集锦

点击蓝字

源 / php中文网      源 / www.php.cn

本篇文章主要给大家介绍ThinkPHP<5.0.24远程代码执行高危漏洞的修复方案,希望对需要的朋友有所帮助!  

漏洞描述  

由于ThinkPHP5.0框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell。  

漏洞评级  

严重  

影响版本  

ThinkPHP5.0系列<5.0.24  

安全版本  

ThinkPHP5.0系列5.0.24  

ThinkPHP5.1系列5.1.31  

安全建议  

升级ThinkPHP至安全版本  

修复方法1.打开  

thinkphplibrarythinkRequest.php  

搜索:

改成:  

保存,覆盖测试无误漏洞修复完成。

-END-

声明:本文选自「 php中文网 」,搜索「 phpcnnew 」即可关注!

显示全文