thinkphp漏洞_雷神众测漏洞周报 2020.5.182020.5.244

No.1

声明

以下预警内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

No.2

目录

1.Apache Tomcat 反序列化漏洞

2. ThinkPHP存在SQL注入漏洞

3. D-Link DIR-816 A1存在命令执行漏洞

4. EyouCms存在文件上传漏洞

No.3

漏洞详情

1.Apache Tomcat 反序列化漏洞

漏洞介绍:

2020年5月11日,Apache Tomcat官方发布了安全漏洞公告,公告Tomcat修复了一个影响所有版本(7.、8.、9.、10.)的反序列化漏洞,对应CVE编号:CVE-2020-9484,漏洞公告链接:https://lists.apache.org/thread.html/r77eae567ed829da9012cadb29af17f2df8fa23bf66faf88229857bb1%40%3Cannounce.tomcat.apache.org%3E。

漏洞危害:

根据公告,在Apache Tomcat开启Session持久化配置和业务系统存在上传漏洞等场景下,恶意攻击者可以通过反序列化漏洞实现远程代码执行攻击,从而获取系统权限,虽然漏洞利用存在前置条件,但Apache Tomcat部署业务系统广泛,建议尽快升级到漏洞修复的版本或采取临时缓解措施加固系统。

漏洞编号:

CVE-2020-9484

影响范围:

7.*分支7.0.103之前版本,建议更新到7.0.104以上版本;
8.*分支8.5.54之前版本,建议更新到8.5.55以上版本;
9.*分支9.0.34之前版本,建议更新到9.0.35以上版本;10.*分支10.0.0-M4之前版本,建议更新到10.0.0-M5以上版本。

修复方案:

高危:目前漏洞细节和利用代码暂未公开,但攻击者可以通过补丁对比方式逆向分析漏洞触发点并开发利用代码,安恒应急响应中心已在一些Session持久化需求配置比较多的Redis上已成功验证漏洞的可利用性,建议尽快升级到漏洞修复的版本或采取临时缓解措施加固系统。

缓解措施:

可以通过配置“sessionAttributeValueClassNameFilter”以确保仅对应用提供的属性进行序列化和反序列化

参考:
http://tomcat.apache.org/tomcat-7.0-doc/config/manager.html
http://tomcat.apache.org/tomcat-8.0-doc/config/manager.html
http://tomcat.apache.org/tomcat-9.0-doc/config/manager.html
http://tomcat.apache.org/tomcat-10.0-doc/config/manager.html

来源:安恒信息应急响应中心

2.ThinkPHP存在SQL注入漏洞

漏洞介绍:
ThinkPHP是由上海顶想公司开发维护的MVC结构的开源PHP框架。

漏洞危害:
ThinkPHP存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。

影响范围:

上海顶想信息科技有限公司 ThinkPHP 5.0

修复建议:

及时测试并更新到漏洞修复的版本

来源:CNVD

3.D-Link DIR-816 A1存在命令执行漏洞

漏洞介绍:

D-Link DIR-816 A1是友讯电子设备(上海)有限公司的一款无线路由器。

漏洞危害:

D-Link DIR-816 A1存在命令执行漏洞,攻击者可通过向form2systime.cgi发送带有‘datetime’参数的POST请求利用该漏洞执行任意命令。

影响范围:

D-Link DIR-816 A1

修复建议:

及时测试并更新到漏洞修复的版本或升级版本

来源:CNVD

4. EyouCms存在文件上传漏洞

漏洞介绍:

EyouCms是基于TP5.0框架为核心开发的免费开源的企业内容管理系统。

漏洞危害:

EyouCms存在文件上传漏洞,攻击者可利用该漏洞上传恶意文件,获取服务器管理权限。

影响范围:

海南赞赞网络科技有限公司 EyouCms v1.4.4

修复建议:

更新对应补丁

来源:CNVD

200989b1afd7c9a3190aecc37f15f626.png

专注渗透测试技术

全球最新网络攻击技术

END

a72b37f70ddb355fd7500dd102f506a0.png
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值