—— 公告 ——

苹果cms10高危漏洞排除

苹果cms10高危漏洞排除

安装了苹果cms10的影视模板,紧接着阿里云的报警就出现了。如果你有运行阿里云企业版安全中心,那么点自动修复即可。可我等平民没有这种付费服务,只能手动查找资料,手动排除漏洞。

以下是查找了网络上的方法,最终成功解除漏洞的攻略版本。

1.ThinkPHP 5 <=5.0.22 远程代码执行高危漏洞

解决办法:在网站文件里寻找如下目录:thinkphp/library/think/App.php

在543–569行:发现如下代码(显示的是已经添加修复代码的)

// 设置默认过滤机制
        $request->filter($config[‘default_filter’]);

        // 当前模块路径
        App::$modulePath = APP_PATH . ($module ? $module . DS : ”);

        // 是否自动转换控制器和操作名
        $convert = is_bool($convert) ? $convert : $config[‘url_convert’];

        // 获取控制器名
        $controller = strip_tags($result[1] ?: $config[‘default_controller’]);
        
        
        if (!preg_match(‘/^[A-Za-z](\w|\.)*$/’, $controller)) {
    throw new HttpException(404, ‘controller not exists:’ . $controller);

}
        
        
        
        
        $controller = $convert ? strtolower($controller) : $controller;

        // 获取操作名
        $actionName = strip_tags($result[2] ?: $config[‘default_action’]);
        $actionName = $convert ? strtolower($actionName) : $actionName;

本站是5.0版本,下文为原参考教程!

thinkphp/library/think/App.php  类的module方法的获取控制器的代码后面加上

if (!preg_match(‘/^[A-Za-z](\w|\.)*$/’, $controller)) {
    throw new HttpException(404, ‘controller not exists:’ . $controller);

}

添加后保存,在阿里云服务器上点击验证,显示漏洞已经消除。

2.ThinkPHP <5.0.24 Request.php 远程代码执行漏洞

修复方法:

打开thinkphplibrarythinkRequest.php
搜索:

public function method($method = false)
{
if (true === $method) {
// 获取原始请求类型
return $this->server(‘REQUEST_METHOD’) ?: ‘GET’;
} elseif (!$this->method) {
if (isset($_POST[Config::get(‘var_method’)])) {
$this->method = strtoupper($_POST[Config::get(‘var_method’)]);
$this->{$this->method}($_POST);
} elseif (isset($_SERVER[‘HTTP_X_HTTP_METHOD_OVERRIDE’])) {
$this->method = strtoupper($_SERVER[‘HTTP_X_HTTP_METHOD_OVERRIDE’]);
} else {
$this->method = $this->server(‘REQUEST_METHOD’) ?: ‘GET’;
}
}
return $this->method;
}
改成:

public function method($method = false)
{
if (true === $method) {
// 获取原始请求类型
return $this->server(‘REQUEST_METHOD’) ?: ‘GET’;
} elseif (!$this->method) {
if (isset($_POST[Config::get(‘var_method’)])) {
$method = strtoupper($_POST[Config::get(‘var_method’)]);
if (in_array($method, [‘GET’, ‘POST’, ‘DELETE’, ‘PUT’, ‘PATCH’])) {
$this->method = $method;
$this->{$this->method}($_POST);
} else {
$this->method = ‘POST’;
}
unset($_POST[Config::get(‘var_method’)]);
} elseif (isset($_SERVER[‘HTTP_X_HTTP_METHOD_OVERRIDE’])) {
$this->method = strtoupper($_SERVER[‘HTTP_X_HTTP_METHOD_OVERRIDE’]);
} else {
$this->method = $this->server(‘REQUEST_METHOD’) ?: ‘GET’;
}
}
return $this->method;
}
保存,覆盖 测试无误 漏洞修复完成

暂无评论

暂无评论...