国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 語言 > PHP > 正文

關于ThinkPHP framework 任意代碼執行漏洞預警

2024-07-16 17:06:03
字體:
來源:轉載
供稿:網友

最近官方發布了一個安全補丁,官方表述是:該URL安全漏洞會造成用戶在客戶端偽造URL,執行非法代碼。 

可是貌似大多數開發者和使用者并沒有注意到此漏洞的危害性,應者了了,更不用說有多少人去升級了。隨后我對其進行了分析,發現此問題果然是一個非常嚴重的問題,只要使用了thinkphp框架,就可以直接執行任意php代碼。特此發帖預警各位。 

我們來分析一下官方的補丁: 

/trunk/ThinkPHP/Lib/Core/Dispatcher.class.php 

復制代碼代碼如下:
125 - $res = preg_replace('@(w+)'.$depr.'([^'.$depr.'/]+)@e', '$var['/1']="/2";', implode($depr,$paths)); 
125 + $res = preg_replace('@(w+)'.$depr.'([^'.$depr.'/]+)@e', '$var['/1']='/2';', implode($depr,$paths)); 

這個代碼是把pathinfo當作restful類型url進行解析的,主要作用是把pathinfo中的數據解析并合并到$_GET數組中。 
然而在用正則解析pathinfo的時候,主要是這一句: 
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 武宁县| 凤山县| 明水县| 陕西省| 柏乡县| 朔州市| 阿拉善盟| 临武县| 肃宁县| 梅州市| 青河县| 西乌珠穆沁旗| 镇远县| 中超| 闵行区| 乐陵市| 贵溪市| 潜山县| 梅河口市| 保康县| 崇仁县| 白沙| 登封市| 万载县| 大名县| 紫阳县| 吉木萨尔县| 四平市| 凤翔县| 临邑县| 江口县| 黔江区| 阿克苏市| 大丰市| 遂昌县| 肇东市| 西宁市| 永州市| 定结县| 徐汇区| 怀仁县|