![](https://img.laitimes.com/img/__Qf2AjLwojIjJCLyojI0JCLicmbw5iY1QmYzEWYxgTYwQmNwMzMjFDNjdDM0YDO5QmMxcjNl9CX0JXZ252bj91Ztl2Lc52YucWbp5GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.png)
漏洞預警|ThinkPHP 5.0 遠端代碼執行
2019-01-11
事件來源
2019年1月11日,ThinkPHP Github倉庫釋出了新的版本v5.0.24,包含重要的安全更新,山石安服團隊經過分析把該漏洞危險級别定為嚴重。
漏洞描述
ThinkPHP是一個快速、相容而且簡單的輕量級國産PHP開發架構。在國内的使用量非常廣。
ThinkPHP的Request類的method方法中,可以通過“表單請求類型僞裝變量”進行變量覆寫實作對該類任意函數的調用。攻擊者通過該漏洞可能完全控制Web伺服器。
影響範圍
ThinkPHP < 5.0.24
漏洞防護
1. 盡快更新到最新版本。
自檢方式
1. 搜尋項目源代碼中是否存在thinkphp關鍵字。
2. 驗證poc :
POST送出
_method=_construct&filter[]=system&method=get&server[REQUEST_METHOD]=ls+-al
參考連結
https://github.com/top-think/think/releases/tag/v5.0.24
如需幫助請咨詢 [email protected]
關于我們
山石瞭望是山石網科一群熱愛生活、熱愛工作、專注網絡安全的安全工程師團隊,依賴多年的安全經驗搜羅全網,進而推出的一個安全動态和威脅情報共享平台,每天定時推送,可為使用者提供及時最新的威脅動态。最終幫助使用者更好的了解企業面臨的威脅,從傳統的“知己”過渡到“知彼知己”。
企業關注山石瞭望,提升企業的安全能力。
個人關注山石瞭望,保護自己的個人資訊。