人妻尝试又大又粗久久_无码人妻精品一区二区三区视频_伊人精品综合在合线_国产成人无码电影在线观看_免费在线观看中日高清生活片

信陽做建設(shè)網(wǎng)站|信陽微信網(wǎng)站建設(shè)|信陽小程序|純陽網(wǎng)絡(luò)|互聯(lián)網(wǎng)方案解決專家

網(wǎng)站建設(shè) 首頁 > 新聞中心 > 網(wǎng)站建設(shè) > 正文

解決利用Thinkphp遠程代碼執(zhí)行漏洞進行脫庫上傳免殺木馬情報

發(fā)布時間:2022-01-15 22:33:45    點擊次數(shù):2335

其實這是一個比較舊的病毒木馬,利用了Thinkphp5.0.0~5.0.23版本遠程進行代碼調(diào)用的漏洞進行的getshell,通過PHP文件后門調(diào)取受害者服務(wù)器系統(tǒng)設(shè)置,進行脫庫刪庫SQL數(shù)據(jù)庫文件導(dǎo)出,篡改注冊表等等一系列操作。

修復(fù)建議


如果不能更新到最新版本,需要參考最新版本的Request類的method方法進行手動修復(fù),如下:

打開/thinkphp/library/think/Request.php文件,找到method方法(約805行),修改下面代碼:

圈起來的部分,改為下圖所示:

代碼是:






$method = strtolower($_POST[$this->config['var_method']]);
                if (in_array($method, ['get', 'post', 'put', 'patch', 'delete'])) {
                    $this->method    = strtoupper($method);
                    $this->{$method} = $_POST;
                } else {
                    $this->method = 'POST';
                }
                unset($_POST[$this->config['var_method']]);

如果你的代碼已經(jīng)是下面這樣,說明已經(jīng)修復(fù)了


(編輯:cheng)

推薦下載

點擊這里給我發(fā)消息