freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

漏洞预警 | ThinkPHP 5.0&5.1 远程代码执行
2018-12-13 11:24:51

事件来源

2018年12月9日,ThinkPHP官方发布安全更新,修复一处由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,山石网科安服团队经过分析,把该漏洞危险级别定为严重

漏洞描述

ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架。在国内的使用量非常广。使用ThinkPHP关键字查询,fofa.so共统计有165,972 条匹配结果,zoomeye.org共统计有190,339 条结果。

ThinkPHP 5.0<5.0.23&5.1<5.1.31版本在没有开启强制路由的情况下可能存在远程代码执行漏洞。攻击者通过该漏洞可能完全控制Web服务器。

影响范围

ThinkPHP 5.0<5.0.23

ThinkPHP 5.1<5.1.31

漏洞防护

1. 尽快更新到最新版本。

2. 根据官方提示自行添加相关代码。

https://github.com/top-think/framework/commit/b797d72352e6b4eb0e11b6bc2a2ef25907b7756f

https://github.com/top-think/framework/commit/802f284bec821a608e7543d91126abc5901b2815

自检方式

1. 搜索项目源代码中是否存在thinkphp关键字。

2. 验证poc :

index.php?s=Index/\think/app/invokefuntion&function=call_user_func_array&vars[0]=system&vars[1][]=ls

参考链接

https://mp.weixin.qq.com/s/oWzDIIjJS2cwjb4rzOM4DQ

https://blog.thinkphp.cn/869075
http://www.thinkphp.cn/topic/60400.html

 

如需帮助请咨询:hs-neuron@hillstonenet.com 


本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者