漏洞预警|ThinkPHP 5.0 远程代码执行
2019-01-11
事件来源
2019年1月11日,ThinkPHP Github仓库发布了新的版本v5.0.24,包含重要的安全更新,山石安服团队经过分析把该漏洞危险级别定为严重。
漏洞描述
ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架。在国内的使用量非常广。
ThinkPHP的Request类的method方法中,可以通过“表单请求类型伪装变量”进行变量覆盖实现对该类任意函数的调用。攻击者通过该漏洞可能完全控制Web服务器。
影响范围
ThinkPHP < 5.0.24
漏洞防护
1. 尽快更新到最新版本。
自检方式
1. 搜索项目源代码中是否存在thinkphp关键字。
2. 验证poc :
POST提交
_method=_construct&filter[]=system&method=get&server[REQUEST_METHOD]=ls+-al
参考链接
https://github.com/top-think/think/releases/tag/v5.0.24
如需帮助请咨询 hscert@hillstonenet.com
关于我们山石瞭望是山石网科一群热爱生活、热爱工作、专注网络安全的安全工程师团队,依赖多年的安全经验搜罗全网,从而推出的一个安全动态和威胁情报共享平台,每天定时推送,可为用户提供及时最新的威胁动态。最终帮助用户更好的了解企业面临的威胁,从传统的“知己”过渡到“知彼知己”。
企业关注山石瞭望,提升企业的安全能力。
个人关注山石瞭望,保护自己的个人信息。