关于我们

ThinkPHP 5.0.* 远程命令执行漏洞预警

发布时间:2019-01-11 19:17:50

2019年01月11日,金山云安全应急响应中心监控到关于 ThinkPHP5 存在严重漏洞,该漏洞可导致远程命令代码执行;由于其框架的Request类中存在设计缺陷,最终导致攻击者可以利用该漏洞获得系统权限。

漏洞编号:

      暂未分配CVE编号

漏洞名称:

ThinkPHP 5.0.* 远程命令执行漏洞

漏洞危害等级:

严重

漏洞描述:

漏洞主要出现在ThinkPHP 的处理请求的关键类:Request (thinkphp/library/think/Request.php),该类可以实现对HTTP请求的一些设置,其中成员方法method用来获取当前请求类型,通过构造恶意的请求,获取服务器权限。

影响版本:

     ThinkPHP 5.0.x:5.00-5.0.23

修复方案:

请到官网下载升级到ThinkPHP 5.0.24 以上最新版本:https://github.com/top-think/think/releases

参考链接:

https://github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003

 

北京金山云网络技术有限公司

2019/01/11


以上就是金山云为您带来的ThinkPHP 5.0.* 远程命令执行漏洞预警的全部内容,如果还想了解更多内容可访问金山云官网www.ksyun.com了解其它资讯。

金山云,开启您的云计算之旅

免费注册