点击蓝字
源 / php中文网 源 / www.php.cn
本篇文章主要给大家介绍ThinkPHP<5.0.24远程代码执行高危漏洞的修复方案,希望对需要的朋友有所帮助!
漏洞描述
由于ThinkPHP5.0框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell。
漏洞评级
严重
影响版本
ThinkPHP5.0系列<5.0.24
安全版本
ThinkPHP5.0系列5.0.24
ThinkPHP5.1系列5.1.31
安全建议
升级ThinkPHP至安全版本
修复方法1.打开
thinkphplibrarythinkRequest.php
搜索:
改成:
保存,覆盖测试无误漏洞修复完成。
-END-
声明:本文选自「 php中文网 」,搜索「 phpcnnew 」即可关注!
▼