【漏洞公布地址】http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201812-617
ThinkPHP 5.0.x版本和5.1.x版本中存在远程代码执行漏洞,该漏洞源于ThinkPHP在获取控制器名时未对用户提交的参数进行严格的过滤。远程攻击者可通过输入‘\’字符的方式调用任意方法利用该漏洞执行代码。
【解决方案】
最新内核下载,先删除你网站根目录的thinkphp文件夹(必须删除,因为可能已经被篡改了)
再将附件中的thinkphp.zip上传到根目录解压覆盖即可!
最后,请清空/runtime文件夹里面的所有内容!
http://www.laysns.com/thread/2291.html