信阳做建设网站|信阳微信网站建设|信阳小程序|纯阳网络|互联网方案解决专家

网站建设 首页 > 新闻中心 > 网站建设 > 正文

解决利用Thinkphp远程代码执行漏洞进行脱库上传免杀木马情报

发布时间:2022-01-15 22:33:45    点击次数:2356

其实这是一个比较旧的病毒木马,利用了Thinkphp5.0.0~5.0.23版本远程进行代码调用的漏洞进行的getshell,通过PHP文件后门调取受害者服务器系统设置,进行脱库删库SQL数据库文件导出,篡改注册表等等一系列操作。

修复建议


如果不能更新到最新版本,需要参考最新版本的Request类的method方法进行手动修复,如下:

打开/thinkphp/library/think/Request.php文件,找到method方法(约805行),修改下面代码:

圈起来的部分,改为下图所示:

代码是:






$method = strtolower($_POST[$this->config['var_method']]);
                if (in_array($method, ['get', 'post', 'put', 'patch', 'delete'])) {
                    $this->method    = strtoupper($method);
                    $this->{$method} = $_POST;
                } else {
                    $this->method = 'POST';
                }
                unset($_POST[$this->config['var_method']]);

如果你的代码已经是下面这样,说明已经修复了


(编辑:cheng)

新闻中心

推荐下载

点击这里给我发消息