zoukankan      html  css  js  c++  java
  • Thinkphp 3.0-3.1版代码执行漏洞

    近日360库带计划中播报的ThinkPHP扩展类库的漏洞已经查明原因:系官方扩展模式中的Lite精简模式中存在可能的漏洞(原先核心更新安全的时候 并没有更新模式扩展部分,现已更新)。
    对于使用标准模式或者其他模式的用户不存在此漏洞,敬请放心。3.2版本已经对扩展重新设计(原来的模式扩展、引擎扩展均不再支持),也不存在此问题。
    请有使用ThinkPHP3.0~3.1版本的Lite模式的用户注意更新。
    Lite模式扩展包下载地址:http://www.thinkphp.cn/extend/219.html

    360库带计划:http://loudong.360.cn/vul/info/id/2919

    th1
    ThinkPHP 开启lite模式后,会加载ThinkPHP/Extend/Mode/Lite/Dispacher.class.php去匹配URL并分发用户请求, 而在该文件的65行使用perg_replace函数的 /e参数,
    th2
    第二个参数引用的时候使用了双引号,从而导致代码执行。

    测试:http://www.rru-gz.com/index.php/Index/index/name/$%7B@phpinfo%28%29%7D

    th3

    Google语法:

    inurl:index.php intext:ThinkPHP 2.1 { Fast & Simple OOP PHP Framework }  禁止用在非法用途

    [via@0day5]

  • 相关阅读:
    3.24
    3.23
    构建之法读书笔记2
    寒假学习day23
    寒假学习day22
    寒假学习day21
    寒假学习day20
    寒假学习day19
    寒假学习每周总结4
    寒假学习day18
  • 原文地址:https://www.cnblogs.com/im404/p/3611177.html
Copyright © 2011-2022 走看看