微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

修复thinkphp远程代码执行漏洞,入口文件被篡改

最近,手里好几个站都被挂马首页被篡改,导致无法访问和被百度K站的下场。

木马的关键词 define('Viv, bebegim.','Denzel-你的英雄');

找了好久后发现是由TP的这个漏洞引起的。

解决方法: 找到文件:thinkPHP/library/think/Request.PHP 修改method方法

 1 public function method($method = false)
 2     {
 3         if (true === $method) {
 4             // 获取原始请求类型
 5             return IS_CLI ? 'GET' : (isset($this->server['REQUEST_METHOD']) ? $this->server['REQUEST_METHOD'] : $_SERVER['REQUEST_METHOD']);
 6         } elseif (!$this->method) {
 7             if (isset($_POST[Config::get('var_method')])) {
 8                 $this->method = strtoupper($_POST[Config::get('var_method')]); if(in_array($this->method,array('POST','GET','DELETE','PUT','PATCH'))) $this->{$this->method}($_POST);
 9             } elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) {
10                 $this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']);
11             } else {
12                 $this->method = IS_CLI ? 'GET' : (isset($this->server['REQUEST_METHOD']) ? $this->server['REQUEST_METHOD'] : $_SERVER['REQUEST_METHOD']);
13             }
14         }
15         return $this->method;
16     }

添加标红行代码

分析黑客攻击:

利用tp漏洞,让过安全拦截直接远程攻击。截获黑客代码,如果大家有兴趣研究黑客代码,QQ群:471072550

他们常用攻击应该是:最低级的脚本小子 

绕过杀软 就是 绕过对方的规则库。。

然后 安全狗会检测 你的png 图片图片 还是一个被伪装成png图片一个shell脚本。。

会想尽所有的办法 伪装自己的shell脚本。。

有时候是警察为了 宣传 夸大了值。。

最后推荐 你看看吴翰青的那个web书

他里面讲的很清楚 他提到过 黑客和 脚本小子的区别

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐