[已收录]

ThinkPHP 小于5.0.24 远程代码执行高危漏洞 修复方案

漏洞描述 由于ThinkPHP5.0框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell。

漏洞评级 严重

影响版本 ThinkPHP 5.0系列 < 5.0.24

安全版本 ThinkPHP 5.0系列 5.0.24 ThinkPHP 5.1系列 5.1.31

安全建议 升级ThinkPHP至安全版本 修复方法1.打开 thinkphplibrarythinkRequest.php

搜索

修改为:

保存,覆盖 测试无误 漏洞修复完成

免责申明:
1. 本站所有教程、文章或资源分享目的仅供大家学习和交流,可进群讨论!
2. 如有无法查看或链接失效,烦请报告联系管理员处理!
3. 本站无法保证资源或其时效性,恕不接受任何提问。
4. 欢迎大家帮助本站出力,赞助费用仅维持本站的日常运营所需!故不接受任何形式的退款。
5. 百码云无法保证文章教程或资源的完善与安全,请自行检测解决。
6. 在本站下载的源码严禁杜绝任何形式的正式商业用途,请去程序官方购买。
百码云资源站仅提供学习的平台,所有资料均来自于网络,版权归原创者所有!本站不提供任何保证,并不承担任何法律责任,如果对您的版权或者利益造成损害,请提供相应的资质证明,我们将于3个工作日内予以删除。本作品采用BY-NC-SA 4.0 《国际知识共享署名许可协议4.0》 进行许可 。
百码云 » ThinkPHP 小于5.0.24 远程代码执行高危漏洞 修复方案

提供最优质的资源集合

关于VIP 站内帮助