Thinkphp5安全漏洞修复方法(5.0,5.1)

本文介绍了ThinkPHP5框架的安全漏洞修复方法,包括通过composer或git更新,以及在App.php中添加代码来防止控制器名非法注入,避免一句话木马攻击,保护服务器免受phpinfo等敏感信息泄露。遵循此指南可增强ThinkPHP5应用的安全性。
摘要由CSDN通过智能技术生成

安全漏洞更新方法:
1、使用composer或者git直接更新
2、在thinkphp/library/think/文件下找到App.php,如下图
在这里插入图片描述
查找module方法,在这里插入图片描述
找到获取控制器名
在这里插入图片描述
在这句话下面添加一段代码
if (!preg_match(’/1(\w|.)*$/’, $controller)) {
throw new HttpException(404, ‘controller not exists:’ . $controller);
}
在这里插入图片描述
如果没有加这句代码,我们是可以通过url地址栏进行一句话木马植入,出现phpinfo的页面,phpinfo页面暴露,我们服务器的一些敏感文件就会暴露出来,比如我们的php.ini的文件位置,还有我们的php版本都可以暴露无遗。如下图:<

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值