<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                合規國際互聯網加速 OSASE為企業客戶提供高速穩定SD-WAN國際加速解決方案。 廣告
                # ThinkPHP 5 <=5.0.22 遠程代碼執行高危漏洞 ## 基本信息 標題: ThinkPHP5 <= 5.0.22 遠程代碼執行高危漏洞 CVSS分值: 10 CVSS: AV:N/AC:L/Au:N/C:C/I:C/A:C 披露時間: 2018-12-10 CVEID: 無 簡介: ThinkPHP 是一款兼容性高、部署簡單的輕量級國產PHP開發框架。 2018年12月10日,阿里云云盾應急響應中心監測到 一個高危安全漏洞被公開,披露了一個高危安全漏洞,由于ThinkPHP5框架對控制器名沒有進行足夠的安全檢測,導致在沒有開啟強制路由的情況下,攻擊者構造特定的惡意請求,可以直接獲取服務器權限。受影響的版本包括5.0和5.1版本。當前這個漏洞影響ThinkPHP <=5.0.22版本。 解決方案: 在think\App類的module方法的獲取控制器的代碼后面加上 if (!preg_match('/^[A-Za-z](\w|\.)*$/', $controller)) { throw new HttpException(404, 'controller not exists:' . $controller); } 或點擊一鍵修復。 參考鏈接: help.aliyun.comwww.cnvd.org.cn ## 說明 路徑:/data/wwwroot/banmutian.sxctkj.cc/thinkphp/library/think/App.php
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看