攻击案例
http://你的域名/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
以上的连接可以攻击TP5的部分网站,出现phpinfo(),所以很多的文件位置就会暴露出来
解决方案
- /thinkphp/library/think/App.php文件中module方法获取去控制器的代码下面加入以下代码:
//防getshell入侵
if (!preg_match('/^[A-Za-z](\w|\.)*$/', $controller)) {
throw new HttpException(404, 'controller not exists:' . $controller);
}