ThinkPHP5的小伙伴请注意

关注安全
0 906

【漏洞公布地址】http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201812-617

ThinkPHP 5.0.x版本和5.1.x版本中存在远程代码执行漏洞,该漏洞源于ThinkPHP在获取控制器名时未对用户提交的参数进行严格的过滤。远程攻击者可通过输入‘\’字符的方式调用任意方法利用该漏洞执行代码。

【解决方案】

最新内核下载,先删除你网站根目录的thinkphp文件夹(必须删除,因为可能已经被篡改了)

再将附件中的thinkphp.zip上传到根目录解压覆盖即可!

最后,请清空/runtime文件夹里面的所有内容!



http://www.laysns.com/thread/2291.html