木馬中均包含以下代碼:define('Viv, bebegim.','Denzel-你的英雄');
經過檢查,這些攻擊是利用了Thinkphp5.0.0~5.0.23版本遠程進行代碼調用的漏洞進行的getshell。如果不方便更新到最新版本,那么可以按照最新版本的Request類的method方法進行手動修復,具體如下:
1.打開/thinkphp/library/think/Request.php文件,找到method方法(約500行),修改下面代碼:
$this->method = strtoupper($_POST[Config::get('var_method')]);
$this->{$this->method}($_POST);
改為:
$method = strtoupper($_POST[Config::get('var_method')]);
if (in_array($method, ['GET', 'POST', 'DELETE', 'PUT', 'PATCH'])) {[ 上一篇 ] 讓網頁變成黑白色的CSS代碼
[ 下一篇 ] 網站建設過程中需要注意的seo因素
相關新聞
日期:19 瀏覽:20769
日期:19 瀏覽:20479
日期:19 瀏覽:18122
日期:19 瀏覽:16186
版權所有:啟邁科技-合肥網站建設 皖ICP備19009304號-1 皖公網安備 34010402702162號
網站建設,網站設計公司啟邁科技,為眾多企業提供網站建設,網站制作,響應式網站設計,手機網站建設,微網站,模板建站,企業郵箱等一站式互聯網解決方案和建站服務10年。