木马中均包含以下代码:define('Viv, bebegim.','Denzel-你的英雄');
经过检查,这些攻击是利用了Thinkphp5.0.0~5.0.23版本远程进行代码调用的漏洞进行的getshell。如果不方便更新到最新版本,那么可以按照最新版本的Request类的method方法进行手动修复,具体如下:
1.打开/thinkphp/library/think/Request.php文件,找到method方法(约500行),修改下面代码:
$this->method = strtoupper($_POST[Config::get('var_method')]);
$this->{$this->method}($_POST);
改为:
$method = strtoupper($_POST[Config::get('var_method')]);
if (in_array($method, ['GET', 'POST', 'DELETE', 'PUT', 'PATCH'])) {[ 上一篇 ] 让网页变成黑白色的CSS代码
[ 下一篇 ] 网站建设过程中需要注意的seo因素
将文章分享到:
相关新闻
日期:19 浏览:20407
日期:19 浏览:17979
日期:19 浏览:16135
日期:19 浏览:14211
版权所有:启迈科技-合肥网站建设 皖ICP备19009304号-1 皖公网安备 34010402702162号
网站建设,网站设计公司启迈科技,为众多企业提供网站建设,网站制作,响应式网站设计,手机网站建设,微网站,模板建站,企业邮箱等一站式互联网解决方案和建站服务10年。