thinkphp 远程执行漏洞修复方案_【高危预警】ThinkPHP5框架远程代码执行漏洞

↑ 点击上方“安全狗”关注我们

北京时间2019年1月15日,安全狗发现某安全社区出现关于ThinkPHP5 RCE漏洞的威胁情报,该漏洞可远程命令执行。

漏洞成因与2019年1月11日爆出的ThinkPHP5.0.x~5.0.23远程代码执行漏洞基本一致(Request类的获取method的函数没有正确处理函数名,导致攻击者可以调用Request类任意函数并构造利用链),如图所示。

df3ea67f00eb7a62aac157c1cce82d7a.png

该漏洞的危害大、影响严重。漏洞复现的结果如图所示。

ba5a307ce2e19da2e506891c18164c73.png

受影响的版本是5.1-5.2版本,推荐用户尽快更新到最新版本。安全狗第一时间关注了事件进展。根据最新的研究分析,我们总结出了一些防护建议,敬请用户知晓。

漏洞名称

ThinkPHP5框架远程代码执行漏洞

漏洞影响版本

5.1-5.2

漏洞危害等级

高危

厂商是否已发布漏洞补丁

漏洞补丁更新地址

暂无补丁

安全狗总预警期数

67

安全狗发布预警日期

2019年1月15日

安全狗更新预警日期

2019年1月15日

发布者

安全狗

处置建议

我们建议您可以采用如下的方式处置:

1.修改ThinkPHP框架的think文件的配置,使得框架不对“异常和错误”进行屏蔽,如图所示。

8818f39014ab48233cbbed1c1dec1c46.png

2.请使用ThinkPHP 5.1-5.2的用户在网站安全狗或云御添加防护规则,如图所示。

47c882a0b56625e253b9cfbfbb1fcd7e.png

往期精彩文章:

【云安全】等级保护专题之二:如何做好法律合规?

【云安全】信息安全等级保护之:云计算篇

【云安全】再获公安部权威认证!安全狗获颁云计算产品信息安全和CSA CSTR双证书

【企业动态】“云舟”共济,安全狗推出了这个前景无限的合作伙伴计划

【云安全】揭秘:安全狗新产品发布会上重磅亮相的产品

【企业动态】再获国家级资质!安全狗被授予CNNVD技术组支撑单位奖牌

【企业动态】“凭云鼓浪·论道安全”云安全高峰论坛圆满结束,精彩内容先睹为快!

【解决方案】安全狗发布explorer一键挖矿病毒专项清除方案

【企业动态】2018中国网络安全年会:安全狗CEO陈奋深度解读EDR

【企业动态】安全狗区块链安全解决方案亮相厦大区块链论坛

【云安全】干货 | 反击勒索软件,我们可以这样

【企业动态】5分钟读懂企业选择EDR产品的核心要素

【行业动态】最新网络安全全景图发布,看看你在什么位置?

【企业动态】青岛公安致谢安全狗:上合峰会网络安保这场硬仗,打得漂亮!

【安全研究】关于挖矿蠕虫Wannamine2.0的研究分析

【安全研究】一起由tomcat弱口令导致的入侵事件

b39e63ab12524ea788b18c464c3d6158.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值