thinkphp漏洞_雷神众测漏洞周报 2020.5.182020.5.244

No.1

声明

以下预警内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

No.2

目录

1.Apache Tomcat 反序列化漏洞

2. ThinkPHP存在SQL注入漏洞

3. D-Link DIR-816 A1存在命令执行漏洞

4. EyouCms存在文件上传漏洞

No.3

漏洞详情

1.Apache Tomcat 反序列化漏洞

漏洞介绍:

2020年5月11日,Apache Tomcat官方发布了安全漏洞公告,公告Tomcat修复了一个影响所有版本(7.、8.、9.、10.)的反序列化漏洞,对应CVE编号:CVE-2020-9484,漏洞公告链接:https://lists.apache.org/thread.html/r77eae567ed829da9012cadb29af17f2df8fa23bf66faf88229857bb1%40%3Cannounce.tomcat.apache.org%3E。

漏洞危害:

根据公告,在Apache Tomcat开启Session持久化配置和业务系统存在上传漏洞等场景下,恶意攻击者可以通过反序列化漏洞实现远程代码执行攻击,从而获取系统权限,虽然漏洞利用存在前置条件,但Apache Tomcat部署业务系统广泛,建议尽快升级到漏洞修复的版本或采取临时缓解措施加固系统。

漏洞编号:

CVE-2020-9484

影响范围:

7.*分支7.0.103之前版本,建议更新到7.0.104以上版本;
8.*分支8.5.54之前版本,建议更新到8.5.55以上版本;
9.*分支9.0.34之前版本,建议更新到9.0.35以上版本;10.*分支10.0.0-M4之前版本,建议更新到10.0.0-M5以上版本。

修复方案:

高危:目前漏洞细节和利用代码暂未公开,但攻击者可以通过补丁对比方式逆向分析漏洞触发点并开发利用代码,安恒应急响应中心已在一些Session持久化需求配置比较多的Redis上已成功验证漏洞的可利用性,建议尽快升级到漏洞修复的版本或采取临时缓解措施加固系统。

缓解措施:

可以通过配置“sessionAttributeValueClassNameFilter”以确保仅对应用提供的属性进行序列化和反序列化

参考:
http://tomcat.apache.org/tomcat-7.0-doc/config/manager.html
http://tomcat.apache.org/tomcat-8.0-doc/config/manager.html
http://tomcat.apache.org/tomcat-9.0-doc/config/manager.html
http://tomcat.apache.org/tomcat-10.0-doc/config/manager.html

来源:安恒信息应急响应中心

2.ThinkPHP存在SQL注入漏洞

漏洞介绍:
ThinkPHP是由上海顶想公司开发维护的MVC结构的开源PHP框架。

漏洞危害:
ThinkPHP存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。

影响范围:

上海顶想信息科技有限公司 ThinkPHP 5.0

修复建议:

及时测试并更新到漏洞修复的版本

来源:CNVD

3.D-Link DIR-816 A1存在命令执行漏洞

漏洞介绍:

D-Link DIR-816 A1是友讯电子设备(上海)有限公司的一款无线路由器。

漏洞危害:

D-Link DIR-816 A1存在命令执行漏洞,攻击者可通过向form2systime.cgi发送带有‘datetime’参数的POST请求利用该漏洞执行任意命令。

影响范围:

D-Link DIR-816 A1

修复建议:

及时测试并更新到漏洞修复的版本或升级版本

来源:CNVD

4. EyouCms存在文件上传漏洞

漏洞介绍:

EyouCms是基于TP5.0框架为核心开发的免费开源的企业内容管理系统。

漏洞危害:

EyouCms存在文件上传漏洞,攻击者可利用该漏洞上传恶意文件,获取服务器管理权限。

影响范围:

海南赞赞网络科技有限公司 EyouCms v1.4.4

修复建议:

更新对应补丁

来源:CNVD

200989b1afd7c9a3190aecc37f15f626.png

专注渗透测试技术

全球最新网络攻击技术

END

a72b37f70ddb355fd7500dd102f506a0.png
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
ThinkPHP是一款流行的PHP开发框架,5.x版本也是比较常用的版本。虽然ThinkPHP是一个优秀的框架,但仍然存在一些潜在的安全漏洞,因此及时修复这些漏洞是非常重要的。修复ThinkPHP 5.x漏洞可以从以下几个方面入手: 1. 更新最新版本:保持框架的版本更新是修复漏洞的首要措施。ThinkPHP团队会不断发布更新版本来修复漏洞和增加新功能,因此及时更新到最新版本是必要的。可以在官方网站上查看并下载最新版本的ThinkPHP。 2. 安全审计:进行代码审计是另一个重要的步骤。检查应用程序的代码和配置文件,特别是控制器和模型中的用户输入和数据库查询,以确保没有任何可能导致代码执行或SQL注入等安全问题的漏洞。 3. 安全加固:可以通过加强安全措施来修复漏洞。例如,禁用不必要的文件或函数、密钥管理和访问控制等措施可以帮助提高系统的安全性。 4. 过滤用户输入:用户输入是最常见的安全漏洞来源之一。应该对用户输入数据进行严格的过滤和验证,确保输入的数据符合预期的格式和范围,并防止XSS和SQL注入等攻击。 5. 强化认证与权限管理:加强用户认证措施,使用强密码和加密技术来保护用户的登录信息。在系统中实施严格的权限管理,限制用户的访问权限,以避免恶意用户越权操作。 总之,修复ThinkPHP 5.x漏洞需要全面考虑各个方面的安全问题,并严格遵循最佳实践。及时更新版本、进行安全审计、加强安全措施、过滤用户输入、强化认证与权限管理等措施都是非常有效的方法。同时也建议开发者关注ThinkPHP官方的漏洞公告和安全建议,及时了解并修复已经公开的漏洞

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值