thinkphp漏洞_ThinkPHP再爆高危漏洞:捷普漏扫产品提供实时检测

6cede766a62e77f662bcec8eaecfde35.gif

 综     述   

ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,是为了简化企业级应用开发和敏捷WEB应用开发而诞生的。ThinkPHP可以支持windows/Unix/Linux等服务器环境。

0229c33c27e251cf9807c95f974b994a.png

  漏洞分析  

Thinkphp的核心类Requests的method方法实现了表单请求类型伪装,默认为$_POST['_method']变量,但是并未对$_POST['_method']进行严格校验,可以通过变量覆盖对该类的任意函数进行调用,从而达到任意代码执行的效果。

经过本地复现确认,攻击者仅仅通过一个 HTTP POST 请求,就可以完成漏洞的利用,执行任意代码。以执行 whoami为例。

9fcf41f7b69580c069c1005a1cae0cbb.png

危险等级:高危

CNVD编号:CNVD-1999-01092

受影响版本: ThinkPHP 5.0.X-5.0.23

 漏洞复现   

捷普安全实验室第一时间对次漏洞进行了复现,发现的确可以成功执行命令,且危害较大,同时捷普网络脆弱性评估系统已支持检测该漏洞,请大家及时升级或更新补丁。

5d995861bc3d47fcd3641a8a625b8b97.png

捷普网络脆弱性智能评估系统扫描结果:

45c295997d9959947ef509c4df9a7dfb.png

推荐使用捷普网络脆弱性智能评估系统第一时间进行漏洞检查。

 解决方案    
  • 升级应用版本

参考官方手册的升级指导章节进行升级。

参考链接如下:https://www.kancloud.cn/manual/thinkphp5/163239

  • 代码修复 

无法进行更新的用户,可对当前的项目源码进行人工修复,具体代码修复方案可参考下列链接:

https://github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003

针对本次高危ThinkPHP5-远程代码执行漏洞,交大捷普攻防实验室一直深层次分析和研究,请广大用户登录交大捷普官网,对网络脆弱性智能评估系统(漏扫)、IPS、WAF及时更新,以应对本次漏洞危害。

cc4dff9ad10b5adb812dd6f5e10bfb38.png

专注网络安全

国内领先的网络信息安全产品和技术领导者

255e944e716f54dea274fb7167994763.gif

fb2742a5dd6ae8391c91dd659b9d130e.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值