php拒绝式服务漏洞防御,高危!ThinkPHP5.0.x远程代码执行漏洞防御

1月11日,ThinkPHP官方团队发布ThinkPHP5.0.24版本。本次更新修复了一个远程代码执行漏洞,建议更新!

漏洞描述

ThinkPHP在核心类Requests的method方法中实现了表单请求类型伪装,可以通过表单请求伪装变量实现对该类任意函数的调用,但是没有对该变量的属性进行严格校验,所以可以构造请求来实现对Request类属性值的覆盖,实现对任意函数的调用达到代码执行的效果。

受影响范围: ThinkPHP5.0-5.0.23

防护方案

1、升级到5.0.24版本

2、参照官方在Github上的更新修改library/think/Request.php文件并关闭调试模式。详见:

https://github.com/topthink/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003

3、升级山石网科IPS规则库到2.1.271及其之后的版本,WAF规则库到1.1.54及其之后的版本,并开启相应的规则,可有效防御该漏洞攻击。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值