ThinkPHP 5.0&5.1 远程代码执行


发布人:C-der0分类:漏洞播报浏览量:1170发布时间:2018-12-19

事件来源

2018年12月9日,ThinkPHP官方发布安全更新,修复一处由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,山石网科安服团队经过分析,把该漏洞危险级别定为严重。

漏洞描述

ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架。在国内的使用量非常广。使用ThinkPHP关键字查询,fofa.so共统计有165,972 条匹配结果,zoomeye.org共统计有190,339 条结果。

ThinkPHP 5.0<5.0.23&5.1<5.1.31版本在没有开启强制路由的情况下可能存在远程代码执行漏洞。攻击者通过该漏洞可能完全控制Web服务器。

影响范围

ThinkPHP 5.0<5.0.23

ThinkPHP 5.1<5.1.31

漏洞防护

1. 尽快更新到最新版本。

2. 根据官方提示自行添加相关代码。

https://github.com/top-think/framework/commit/b797d72352e6b4eb0e11b6bc2a2ef25907b7756f

https://github.com/top-think/framework/commit/802f284bec821a608e7543d91126abc5901b2815

自检方式

1. 搜索项目源代码中是否存在thinkphp关键字。

2. 验证poc :

index.php?s=Index/\think/app/invokefuntion&function=call_user_func_array&vars[0]=system&vars[1][]=ls

参考链接

https://mp.weixin.qq.com/s/oWzDIIjJS2cwjb4rzOM4DQ

https://blog.thinkphp.cn/869075
http://www.thinkphp.cn/topic/60400.html

被黑站点统计 - 文章版权1、本主题所有言论和图片纯属会员个人意见,与本文章立场无关
2、本站所有主题由该文章作者发表,该文章作者与被黑站点统计享有文章相关版权
3、其他单位或个人使用、转载或引用本文时必须同时征得该文章作者和被黑站点统计的同意
4、文章作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
7、被黑站点统计管理员有权不事先通知发贴者而删除本文

免责声明

本站主要通过网络搜集国内被黑网站信息,统计分析数据,为部署安全型网络提供强有力的依据.本站所有工作人员均不参与黑站,挂马或赢利性行为,所有数据均为网民提供,提交者不一定是黑站人,所有提交采取不记名,先提交先审核的方式,如有任何疑问请及时与我们联系.

C-der0  的文章



微信公众号

微信公众号


Copyright © 2012-2022被黑网站统计系统All Rights Reserved
页面总访问量:25143460(PV) 页面执行时间:48.81(MS)
  • xml
  • 网站地图