信陽(yáng)做建設網(wǎng)站|信陽(yáng)微信網(wǎng)站建設|信陽(yáng)小程序|純陽(yáng)網(wǎng)絡(luò )|互聯(lián)網(wǎng)方案解決專(zhuān)家

網(wǎng)站建設 首頁(yè) > 新聞中心 > 網(wǎng)站建設 > 正文

解決利用Thinkphp遠程代碼執行漏洞進(jìn)行脫庫上傳免殺木馬情報

發(fā)布時(shí)間:2022-01-15 22:33:45    點(diǎn)擊次數:2210

其實(shí)這是一個(gè)比較舊的病毒木馬,利用了Thinkphp5.0.0~5.0.23版本遠程進(jìn)行代碼調用的漏洞進(jìn)行的getshell,通過(guò)PHP文件后門(mén)調取受害者服務(wù)器系統設置,進(jìn)行脫庫刪庫SQL數據庫文件導出,篡改注冊表等等一系列操作。

修復建議


如果不能更新到最新版本,需要參考最新版本的Request類(lèi)的method方法進(jìn)行手動(dòng)修復,如下:

打開(kāi)/thinkphp/library/think/Request.php文件,找到method方法(約805行),修改下面代碼:

圈起來(lái)的部分,改為下圖所示:

代碼是:






$method = strtolower($_POST[$this->config['var_method']]);
                if (in_array($method, ['get', 'post', 'put', 'patch', 'delete'])) {
                    $this->method    = strtoupper($method);
                    $this->{$method} = $_POST;
                } else {
                    $this->method = 'POST';
                }
                unset($_POST[$this->config['var_method']]);

如果你的代碼已經(jīng)是下面這樣,說(shuō)明已經(jīng)修復了


(編輯:cheng)

推薦下載

點(diǎn)擊這里給我發(fā)消息