thinkphp5 getshell漏洞修复的艰辛过程

浏览:398 发布日期:2019/08/24 分类:ThinkPHP5专区 关键字: thinkphp5 getshell 漏洞 注入
我有个项目,是thinkphp5.0做的,本来保证快速开发和使用与速度的原因选择了他,但是,前期一帆风顺,也积攒了不少人气和粉丝。

但是在后期的时候,就开始遭到各种各样的木马攻击,也修复了不少的BUG,但是最终在前几天败在了thinkphp5的注入代码漏洞中,从而getshell权限或者是新增一个php文件或者是串改你的index.php和首页,导致了搜索引擎收录是博彩等违法内容。



在根据官方推出的补救方法,加入了控制器的正则表达式后,重新替换了正常的框架模板后,该危机还是不能解除,在查看日记的过程中看到,在一天24小时,该木马执行者十几分钟就用各种注入方法来攻击我,然后我就学到了各种各样的php入侵修改SEO等等代码,这算是好事一件了。



好了,痛苦的好事过后,回到这个问题上,那时候我那个气啊,各种网上找方法,各种方法常识了个遍,就是没有人的方法能解决我这个问题,让我这个攻击我的人爽的啊,天天更加频繁的光顾我,我气得受不了了,好歹自己也用了挺久的PHP,我就不相信我制服不了他,然后我就开始改框架代码,通过了观察和框架代码的修改和整理,一天的时候,我写出来了一个修复这个问题的代码,然后从那天起,搜索引擎排位开始恢复,通过日记也看到该家伙也不放弃的攻击我,然而都在我这个代码下,我都安然无恙的承受得下来了,官方的代码只是针对框架上的,但是没办法针对我们在线上的问题。



终于在经历了半个月的时间,已经确定我这个代码是完整的修复该漏洞,也开启了thinkphp在我的项目中更安全的一步。

更多详情点击:https://www.lmcjl.com/index/comment/detail?id=134&class_id=3
最佳答案
评论( 相关
后面还有条评论,点击查看>>