<li id="9ya9f"><object id="9ya9f"></object></li>

<span id="9ya9f"></span>

      <dd id="9ya9f"></dd>
      <dd id="9ya9f"><track id="9ya9f"></track></dd>
      <tbody id="9ya9f"></tbody>

      信陽(yáng)做建設網(wǎng)站|信陽(yáng)微信網(wǎng)站建設|信陽(yáng)小程序|純陽(yáng)網(wǎng)絡(luò )|互聯(lián)網(wǎng)方案解決專(zhuān)家

      網(wǎng)站建設 首頁(yè) > 新聞中心 > 網(wǎng)站建設 > 正文

      解決利用Thinkphp遠程代碼執行漏洞進(jìn)行脫庫上傳免殺木馬情報

      發(fā)布時(shí)間:2022-01-15 22:33:45    點(diǎn)擊次數:2195

      其實(shí)這是一個(gè)比較舊的病毒木馬,利用了Thinkphp5.0.0~5.0.23版本遠程進(jìn)行代碼調用的漏洞進(jìn)行的getshell,通過(guò)PHP文件后門(mén)調取受害者服務(wù)器系統設置,進(jìn)行脫庫刪庫SQL數據庫文件導出,篡改注冊表等等一系列操作。

      修復建議


      如果不能更新到最新版本,需要參考最新版本的Request類(lèi)的method方法進(jìn)行手動(dòng)修復,如下:

      打開(kāi)/thinkphp/library/think/Request.php文件,找到method方法(約805行),修改下面代碼:

      圈起來(lái)的部分,改為下圖所示:

      代碼是:

      
      
      
      
      
      
      $method = strtolower($_POST[$this->config['var_method']]);
                      if (in_array($method, ['get', 'post', 'put', 'patch', 'delete'])) {
                          $this->method    = strtoupper($method);
                          $this->{$method} = $_POST;
                      } else {
                          $this->method = 'POST';
                      }
                      unset($_POST[$this->config['var_method']]);

      如果你的代碼已經(jīng)是下面這樣,說(shuō)明已經(jīng)修復了


      (編輯:cheng)

      推薦下載

      點(diǎn)擊這里給我發(fā)消息
      欧美大胆视频在线观看,无码精品久久一二三区,亚洲国产七七久久桃花,国产高清视频在线播放9,w国产高清视频在线观看,欧美日韩另类在线专区卡通