[2012-4-10]ThinkPHP框架被爆任意代码执行漏洞(preg_replace)
2016-07-13 00:21
851 查看
昨日(2012.04.09)ThinkPHP框架被爆出了一个php代码任意执行漏洞,黑客只需提交一段特殊的URL就可以在网站上执行恶意代码。
ThinkPHP作为国内使用比较广泛的老牌PHP MVC框架,有不少创业公司或者项目都用了这个框架。不过大多数开发者和使用者并没有注意到本次漏洞的危害性,提醒:此漏洞是一个非常严重的问题,只要使用了thinkphp框架,就可以直接执行任意php代码,使用thinkphp框架的各位站长赶快对自己的网站进检测,并修复。
修复方法:
1、下载官方发布的补丁:
2、或者直接修改源码:
/trunk/ThinkPHP/Lib/Core/Dispatcher.class.php
将 preg_replace第二个参数中的双引号改为单引号,防止其中的php变量语法被解析执行。
ThinkPHP作为国内使用比较广泛的老牌PHP MVC框架,有不少创业公司或者项目都用了这个框架。不过大多数开发者和使用者并没有注意到本次漏洞的危害性,提醒:此漏洞是一个非常严重的问题,只要使用了thinkphp框架,就可以直接执行任意php代码,使用thinkphp框架的各位站长赶快对自己的网站进检测,并修复。
修复方法:
1、下载官方发布的补丁:
2、或者直接修改源码:
/trunk/ThinkPHP/Lib/Core/Dispatcher.class.php
+)@e', '$var['\1']="\2"]$res = preg_replace('@(w+)'.$depr.'([^'.$depr.'/]+)@e', '$var['\1']='\2';', implode($depr,$paths));
将 preg_replace第二个参数中的双引号改为单引号,防止其中的php变量语法被解析执行。
相关文章推荐
- PHP数字格式化,每三位逗号分隔数字,可以保留小数
- PHP求余函数fmod()
- 配置php.ini实现PHP文件上传功能
- win2008 r2的Ftp搭建
- Zebra_Image,PHP的图形处理轻量工具
- STM32F405单片机ARM/TPYBoard/pyboard开发板
- tpc-ds测试
- ThinkPHP:视图模型的使用
- SSDB图形界面管理工具:phpssdbadmin安装部署
- Composer安装和使用
- 不让上传目录执行PHP脚本
- 3种方式测试php应用的性能
- 【phalcon】几个查询方法总结
- PHP操作文件下载
- ContentProvider的创建和使用
- PHP笔记一
- PHP wamp server问题
- PHP文件上传操作
- ThinkPHP5开发(四)查询用户列表
- ECSHOP因PHP版本导致的错误