ThinkPHP是一個國內(nèi)使用很廣泛的老牌PHP MVC框架。貌似國內(nèi)有不少創(chuàng)業(yè)公司或者項目都用了這個框架。 最近官方發(fā)布了一個安全補(bǔ)丁,官方表述是:該URL安全漏洞會造成用戶在客戶端偽造URL,執(zhí)行非法代碼。 可是貌似大多數(shù)開發(fā)者和使用者并沒有注意到此漏洞的危害性,應(yīng)者了了,更不用說有多少人去升級了。隨后我對其進(jìn)行了分析,發(fā)現(xiàn)此問題果然是一個非常嚴(yán)重的問題,只要使用了thinkphp框架,就可以直接執(zhí)行任意php代碼。特此發(fā)帖預(yù)警各位。 我們來分析一下官方的補(bǔ)丁: /trunk/ThinkPHP/Lib/Core/Dispatcher.class.php 復(fù)制代碼
新聞熱點(diǎn)
疑難解答
圖片精選