ThinkPHP 是一款兼容性高、部署簡單的輕量級國產PHP開發框架。
### **漏洞1**
2018年12月10日,阿里云云盾應急響應中心監測到ThinkPHP官方發布安全更新,披露了一個高危安全漏洞,由于ThinkPHP5框架對控制器名沒有進行足夠的安全檢測,導致在沒有開啟強制路由的情況下,攻擊者構造特定的惡意請求,可以直接獲取服務器權限。受影響的版本包括5.0和5.1版本。當前這個漏洞影響ThinkPHP <=5.0.22版本。
#### **漏洞1解決方案:**
``` php
在think\\App類的module方法的獲取控制器的代碼后面加上
if (!preg_match('/^[A-Za-z](\w|\.)*$/', $controller)) {
throw new HttpException(404, 'controller not exists:' . $controller);
}
```
### **漏洞2**
**漏洞描述**
由于ThinkPHP5.0框架對Request類的method處理存在缺陷,導致黑客構造特定的請求,可直接GetWebShell。
**漏洞評級**
嚴重
**影響版本**
ThinkPHP 5.0系列 < 5.0.24
**安全版本**
ThinkPHP 5.0系列 5.0.24
ThinkPHP 5.1系列 5.1.31
### **漏洞2解決方案:**
修復方法1.打開
\thinkphp\library\think\Request.php
搜索:
```php
public function method($method = false)
{
if (true === $method) {
// 獲取原始請求類型
return $this->server('REQUEST_METHOD') ?: 'GET';
} elseif (!$this->method) {
if (isset($_POST[Config::get('var_method')])) {
$this->method = strtoupper($_POST[Config::get('var_method')]);
$this->{$this->method}($_POST);
} elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) {
$this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']);
} else {
$this->method = $this->server('REQUEST_METHOD') ?: 'GET';
}
}
return $this->method;
}
```
改成:
``` php
public function method($method = false)
{
if (true === $method) {
// 獲取原始請求類型
return $this->server('REQUEST_METHOD') ?: 'GET';
} elseif (!$this->method) {
if (isset($_POST[Config::get('var_method')])) {
$method = strtoupper($_POST[Config::get('var_method')]);
if (in_array($method, ['GET', 'POST', 'DELETE', 'PUT', 'PATCH'])) {
$this->method = $method;
$this->{$this->method}($_POST);
} else {
$this->method = 'POST';
}
unset($_POST[Config::get('var_method')]);
} elseif (isset($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE'])) {
$this->method = strtoupper($_SERVER['HTTP_X_HTTP_METHOD_OVERRIDE']);
} else {
$this->method = $this->server('REQUEST_METHOD') ?: 'GET';
}
}
return $this->method;
}
```