Thinkphp5.X全版本通杀漏洞分析

最近爆出了Thinkphp5.0.*全版本代码执行,其中5.1与5.2全版本在生产环境下同样也存在代码执行漏洞


漏洞分析:
文件位置:
\thinkphp\library\think\Request.php

/**
 * 当前的请求类型
 * @access public
 * @param bool $origin 是否获取原始请求类型
 * @return sting
 */
 public function method($origin = false)
 {
     if($origin){
         //获取原始请求类型
         return $this->server('REQUEST_METHOD') ?: 'GET'
     }elseif (!$this->method){
         if(isset($_POST[$this->config['var_method']])){
             $this->method = strtoupper($_POST[$this->config['var_method']]);
             $method = strtolower($this->method);
             $this->($method) = $_POST;
         }elseif ($this->server('HTTP_X_HTTP_METHOD_OVERRIDE')) {
             $this->method = strtoupper($this->server('HTTP_X_HTTP_METHOD_OVERRIDE'));
         }else {
             $this->method 
  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值