天天看點

layuiajax送出表單控制層代碼_漏洞預警|ThinkPHP 5.0 遠端代碼執行

layuiajax送出表單控制層代碼_漏洞預警|ThinkPHP 5.0 遠端代碼執行

漏洞預警|ThinkPHP 5.0 遠端代碼執行

2019-01-11

事件來源

2019年1月11日,ThinkPHP Github倉庫釋出了新的版本v5.0.24,包含重要的安全更新,山石安服團隊經過分析把該漏洞危險級别定為嚴重。

漏洞描述

ThinkPHP是一個快速、相容而且簡單的輕量級國産PHP開發架構。在國内的使用量非常廣。

ThinkPHP的Request類的method方法中,可以通過“表單請求類型僞裝變量”進行變量覆寫實作對該類任意函數的調用。攻擊者通過該漏洞可能完全控制Web伺服器。

影響範圍

ThinkPHP < 5.0.24

漏洞防護

1. 盡快更新到最新版本。

自檢方式

1. 搜尋項目源代碼中是否存在thinkphp關鍵字。

2. 驗證poc :

POST送出

_method=_construct&filter[]=system&method=get&server[REQUEST_METHOD]=ls+-al

參考連結

https://github.com/top-think/think/releases/tag/v5.0.24

如需幫助請咨詢 [email protected]

關于我們

山石瞭望是山石網科一群熱愛生活、熱愛工作、專注網絡安全的安全工程師團隊,依賴多年的安全經驗搜羅全網,進而推出的一個安全動态和威脅情報共享平台,每天定時推送,可為使用者提供及時最新的威脅動态。最終幫助使用者更好的了解企業面臨的威脅,從傳統的“知己”過渡到“知彼知己”。

企業關注山石瞭望,提升企業的安全能力。

個人關注山石瞭望,保護自己的個人資訊。

layuiajax送出表單控制層代碼_漏洞預警|ThinkPHP 5.0 遠端代碼執行
layuiajax送出表單控制層代碼_漏洞預警|ThinkPHP 5.0 遠端代碼執行

繼續閱讀