漏洞預警|ThinkPHP 5.0?遠程代碼執行
2019-01-11
事件來源
2019年1月11日,ThinkPHP Github倉庫發布了新的版本v5.0.24,包含重要的安全更新,山石安服團隊經過分析把該漏洞危險級別定為嚴重。
漏洞描述
ThinkPHP是一個快速、兼容而且簡單的輕量級國產PHP開發框架。在國內的使用量非常廣。
ThinkPHP的Request類的method方法中,可以通過“表單請求類型偽裝變量”進行變量覆蓋實現對該類任意函數的調用。攻擊者通過該漏洞可能完全控制Web服務器。
影響范圍
ThinkPHP < 5.0.24
漏洞防護
1.?盡快更新到最新版本。
自檢方式
1.?搜索項目源代碼中是否存在thinkphp關鍵字。
2.?驗證poc :
POST提交
_method=_construct&filter[]=system&method=get&server[REQUEST_METHOD]=ls+-al
參考鏈接
https://github.com/top-think/think/releases/tag/v5.0.24
如需幫助請咨詢?hscert@hillstonenet.com
關于我們山石瞭望是山石網科一群熱愛生活、熱愛工作、專注網絡安全的安全工程師團隊,依賴多年的安全經驗搜羅全網,從而推出的一個安全動態和威脅情報共享平臺,每天定時推送,可為用戶提供及時最新的威脅動態。最終幫助用戶更好的了解企業面臨的威脅,從傳統的“知己”過渡到“知彼知己”。
企業關注山石瞭望,提升企業的安全能力。
個人關注山石瞭望,保護自己的個人信息。