ThinkPHP5.0被攻击,发现漏洞
作者:互联网
遇到问题:项目受到黑客攻击。
发现问题:第一时间查询日志,发现是ThinkPHP5框架的基础文件出现部分漏洞,黑客通过网站地址直接输入查询语句,获取网站数据,攻击公目录下的文件,将网站链接到第三方地址。
解决问题:先使用备份文件替换掉被攻击文件,而后通过ThinkPHP官方消息修改基础文件后,将路由地址修改成完全匹配。问题得到解决,网站没有继续被攻击。
思考问题:利用xdebug+PhpStorm进行调试,发现是因为thinkphp采用filter对请求参数进行过滤, 默认的filter在config.php中为空字符串,thinkphp首先会设置默认的过滤函数;表单请求类型 伪装后,覆盖了原来的filter,在加上ThinkPHP5.0的debug模式就可以执行命令,以此来攻击 项目。框架本身问题可以通过升级框架得到解决。
标签:文件,网站,filter,漏洞,攻击,ThinkPHP5.0,thinkphp 来源: https://www.cnblogs.com/dandanyoudu/p/12534835.html