国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 語言 > PHP > 正文

關于ThinkPHP framework 任意代碼執行漏洞預警

2024-07-15 01:55:26
字體:
來源:轉載
供稿:網友

最近官方發布了一個安全補丁,官方表述是:該URL安全漏洞會造成用戶在客戶端偽造URL,執行非法代碼。 

可是貌似大多數開發者和使用者并沒有注意到此漏洞的危害性,應者了了,更不用說有多少人去升級了。隨后我對其進行了分析,發現此問題果然是一個非常嚴重的問題,只要使用了thinkphp框架,就可以直接執行任意php代碼。特此發帖預警各位。 

我們來分析一下官方的補丁: 

/trunk/ThinkPHP/Lib/Core/Dispatcher.class.php 

復制代碼代碼如下:
125 - $res = preg_replace('@(w+)'.$depr.'([^'.$depr.'/]+)@e', '$var['/1']="/2";', implode($depr,$paths)); 
125 + $res = preg_replace('@(w+)'.$depr.'([^'.$depr.'/]+)@e', '$var['/1']='/2';', implode($depr,$paths)); 

這個代碼是把pathinfo當作restful類型url進行解析的,主要作用是把pathinfo中的數據解析并合并到$_GET數組中。 
然而在用正則解析pathinfo的時候,主要是這一句: 
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 芒康县| 郯城县| 侯马市| 宜黄县| 大名县| 宁陵县| 通州区| 岚皋县| 康定县| 区。| 武鸣县| 高雄县| 鄯善县| 盐亭县| 定陶县| 霍州市| 济源市| 佳木斯市| 齐河县| 佛教| 桦南县| 大荔县| 上蔡县| 和平县| 忻城县| 呼伦贝尔市| 平潭县| 来宾市| 漳平市| 永吉县| 孙吴县| 罗城| 衡阳县| 阳新县| 阿尔山市| 平定县| 延安市| 额敏县| 沧州市| 石台县| 高邑县|