久久久久久久国产免费看-久久久久久久国产视频-久久久久久久久a免费-久久久久久久久国产-久久久久久久久久爱

搜索
網站建設,網站優化,網絡營銷,app開發,小程序開發,全網營銷

400-825-2717互聯網開發&推廣服務提供商

與我們合作

我們專注:網站策劃設計、網絡輿論監控、網站優化及網站營銷、品牌策略與設計
主營業務:網站建設、移動端微信小程序開發、APP開發、網絡運營、云產品·運維解決方案

有一個品牌項目想和我們談談嗎?

您可以填寫右邊的表格,讓我們了解您的項目需求,這是一個良好的開始,我們將會盡快與您取得聯系。當然也歡迎您給我們寫信或是打電話,讓我們聽到您的聲音

您也可通過下列途徑與我們取得聯系:

地 址: 上海市長寧區華寧國際7L

電 話: 400-825-2717(咨詢專線)

電 話: 13054973230(售后客戶服務)

網 址: http://www.586918.cn

傳 真: 021-61488448

郵 箱: [email protected]

快速提交您的需求 ↓

修復方案 ThinkPHP5 <= 5.0.22 遠程代碼執行高危漏洞

發布日期:2020-09-16 瀏覽次數:94416

漏洞公告(公告內會包含同一軟件多個漏洞 CVE)
    
簡介
    
修復方案
ThinkPHP5 <= 5.0.22 遠程代碼執行高危漏洞
    

ThinkPHP 是一款兼容性高、部署簡單的輕量級國產PHP開發框架。
2018年12月10日,阿里云云盾應急響應中心監測到ThinkPHP官方發布安全更新,披露了一個高危安全漏洞,由于ThinkPHP5框架對控制器名沒有進行足夠的安全檢測,導致在沒有開啟強制路由的情況下,攻擊者構造特定的惡意請求,可以直接獲取服務器權限。受影響的版本包括5.0和5.1版本。當前這個漏洞影響ThinkPHP <=5.0.22版本。
注意:如果您原先的控制器名中帶有反斜杠等特殊字符,一鍵修復后ThinkPHP可能會報錯,您可以對補丁修復進行回滾操作,并調整控制器名后再進行修復。

    

在think\App類的module方法的獲取控制器的代碼后面加上

if (!preg_match('/^[A-Za-z](\w|\.)*$/', $controller)) {
    throw new HttpException(404, 'controller not exists:' . $controller);
}

或點擊一鍵修復。

【注意:云盾會根據您當前代碼是否符合云盾的修復模式進行檢測,如果您自行采取了底層/框架統一修復、或者使用了其他的修復方案,可能會導致您雖然已經修復了該漏洞,云盾依然報告存在漏洞,遇到該情況可選擇忽略該漏洞提示】

GO 知識
查看經典案例

TOP

QQ客服

免費電話

微信咨詢 在線咨詢 免費電話
獲取報價
您的稱呼:

*

您的電話:

*

您的郵箱:

*

提交 重置
重要的事情,電話里聊

接通客服

不方便的時候線上咨詢,在線等哦
主站蜘蛛池模板: 久久这里只有精品66re99 | www精品 | 亚洲精品一区二区综合 | 日本一级做人免费视频 | 免费的很黄很色的床小视频 | 大陆一级毛片免费高清 | 娇小被黑人巨嗷嗷叫 | 手机在线观看精品国产片 | 精品国产91久久久久久久a | 国产精品亚洲综合天堂夜夜 | 中文国产日韩欧美视频 | 亚洲欧美第一页 | 在线免费观看网址 | 免费在线不卡视频 | 日本高清不卡一区久久精品 | 天天拍久久 | 久久精品视频播放 | 免费观看a毛片一区二区不卡 | 中国女人真人一级毛片 | 亚洲欧美韩日 | 金发欧美一区在线观看 | 成人亚州 | 亚洲综合丁香婷婷六月香 | 成 人 免 费 黄 色 | 亚洲福利视频精选在线视频 | 韩国网站爱久久 | 国产精品日日摸夜夜添夜夜添1 | 成人精品一区二区久久 | 成人午夜免费观看 | 免费黄色福利视频 | 亚洲精品国产第一区二区多人 | 欧美日韩亚洲国产一区二区综合 | 一级特黄a大片免费 | 国产精品自产拍在线观看 | 色综合久久久久久久久五月性色 | 日本黄网址| 草莓榴莲向日葵十八岁全微糖 | 亚洲影视自拍揄拍愉拍 | 免费一级特黄特色黄大任片 | 国产乱理伦片在线观看大陆 | 国产成人综合亚洲 |