ThinkPHP 5.0.* 远程命令执行漏洞预警
发布时间:2019-01-11 19:17:50
2019年01月11日,华北1安全应急响应中心监控到关于 ThinkPHP5 存在严重漏洞,该漏洞可导致远程命令代码执行;由于其框架的Request类中存在设计缺陷,最终导致攻击者可以利用该漏洞获得系统权限。
漏洞编号:
暂未分配CVE编号
漏洞名称:
ThinkPHP 5.0.* 远程命令执行漏洞
漏洞危害等级:
严重
漏洞描述:
漏洞主要出现在ThinkPHP 的处理请求的关键类:Request (thinkphp/library/think/Request.php),该类可以实现对HTTP请求的一些设置,其中成员方法method用来获取当前请求类型,通过构造恶意的请求,获取服务器权限。
影响版本:
ThinkPHP 5.0.x:5.00-5.0.23
修复方案:
请到官网下载升级到ThinkPHP 5.0.24 以上最新版本:https://github.com/top-think/think/releases
参考链接:
https://github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003
北京华北1网络技术有限公司
2019/01/11
以上就是北京铜牛信息科技股份有限公司为您带来的ThinkPHP 5.0.* 远程命令执行漏洞预警的全部内容,如果还想了解更多内容可访问北京铜牛信息科技股份有限公司官网www.bthcloud.com了解其它资讯。