解决利用Thinkphp远程代码执行漏洞进行脱库上传免杀木马情报
发布时间:2022-01-15 22:33:45 点击次数:2356
其实这是一个比较旧的病毒木马,利用了Thinkphp5.0.0~5.0.23版本远程进行代码调用的漏洞进行的getshell,通过PHP文件后门调取受害者服务器系统设置,进行脱库删库SQL数据库文件导出,篡改注册表等等一系列操作。
修复建议
如果不能更新到最新版本,需要参考最新版本的Request类的method方法进行手动修复,如下:
打开/thinkphp/library/think/Request.php文件,找到method方法(约805行),修改下面代码:
圈起来的部分,改为下图所示:
代码是:
$method = strtolower($_POST[$this->config['var_method']]); if (in_array($method, ['get', 'post', 'put', 'patch', 'delete'])) { $this->method = strtoupper($method); $this->{$method} = $_POST; } else { $this->method = 'POST'; } unset($_POST[$this->config['var_method']]);
如果你的代码已经是下面这样,说明已经修复了
推荐下载
推荐新闻
- 1在线教育51Talk为何能让徐小平和雷军投资2014-07-02 09:13:21
- 2如何建立一个有营销力的企业网站2014-06-16 11:11:00
- 3中小企业做搜索引擎营销的一些错误认识2014-06-19 11:12:00
- 4企业如何推广自己的微信公众帐号2014-07-02 14:50:46
- 5微社区如何活跃起来,看人家如何做跨界2014-12-10 15:10:46
- 6微社区活动的14种玩法2014-12-10 15:16:17
- 7如何充分利用分类信息网站为企业做营销2014-06-15 11:11:00
- 8营销型网站建设的四个特点分析2012-01-17 11:09:58