<track id="pp77n"></track>

      <pre id="pp77n"><strike id="pp77n"></strike></pre>

          <address id="pp77n"></address>
            <pre id="pp77n"></pre>

            信陽做建設網站|信陽微信網站建設|信陽小程序|純陽網絡|互聯網方案解決專家

            網站建設 首頁 > 新聞中心 > 網站建設 > 正文

            解決利用Thinkphp遠程代碼執行漏洞進行脫庫上傳免殺木馬情報

            發布時間:2022-01-15 22:33:45    點擊次數:495

            其實這是一個比較舊的病毒木馬,利用了Thinkphp5.0.0~5.0.23版本遠程進行代碼調用的漏洞進行的getshell,通過PHP文件后門調取受害者服務器系統設置,進行脫庫刪庫SQL數據庫文件導出,篡改注冊表等等一系列操作。

            修復建議


            如果不能更新到最新版本,需要參考最新版本的Request類的method方法進行手動修復,如下:

            打開/thinkphp/library/think/Request.php文件,找到method方法(約805行),修改下面代碼:

            圈起來的部分,改為下圖所示:

            代碼是:

            
            
            
            
            
            
            $method = strtolower($_POST[$this->config['var_method']]);
                            if (in_array($method, ['get', 'post', 'put', 'patch', 'delete'])) {
                                $this->method    = strtoupper($method);
                                $this->{$method} = $_POST;
                            } else {
                                $this->method = 'POST';
                            }
                            unset($_POST[$this->config['var_method']]);

            如果你的代碼已經是下面這樣,說明已經修復了


            (編輯:cheng)

            新聞中心

            推薦下載

            點擊這里給我發消息
            医生和护士晚上偷偷做那个

              <track id="pp77n"></track>

                <pre id="pp77n"><strike id="pp77n"></strike></pre>

                    <address id="pp77n"></address>
                      <pre id="pp77n"></pre>