zoukankan      html  css  js  c++  java
  • ThinkPHP5.0.*远程代码执行漏洞预警

    安全公告        

    Thinkphp5.0.*存在远程代码执行漏洞。

    漏洞描述        

    Thinkphp5.0.*存在远程代码执行漏洞。攻击者可以利用漏洞实现任意代码执行等高危操作。

    目前官方已经出了补丁:

    https://github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003

    漏洞出现在处理请求的类中。攻击者可以控制类的属性及类方法的调用。

    影响范围        

    影响以下版本:

    ThinkPHP5.0 – 5.0.23

    缓解措施        

    高危:目前网上已有该远程代码执行漏洞的POC,请尽快升级更新官方的补丁 。

    目前官方已经出了补丁:

    https://github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003

    漏洞出现在框架处理请求的类中。根据官方建议,可以通过git更新最新框架代码 https://github.com/top-think/framework。

     

    手动修复
    编辑 library/think/Request.php 文件, 查找:

    1. $this->method = strtoupper($_POST[Config::get('var_method')]);
    2. $this->{$this->method}($_POST);
    复制代码为:
    1. $method = strtoupper($_POST[Config::get('var_method')]);
    2. if (in_array($method, ['GET', 'POST', 'DELETE', 'PUT', 'PATCH'])) {
    3.    $this->method = $method;
    4.    $this->{$this->method}($_POST);
    5.     } else {
    6.     $this->method = 'POST';
    7.      }
    8. unset($_POST[Config::get('var_method')]);

    威胁推演:此漏洞为远程代码执行漏洞,基于全球使用该产品用户的数量和暴露在网上的端口情况,恶意攻击者可能会开发针对该漏洞的自动化攻击程序,实现漏洞利用成功后自动植入后门程序,并进一步释放矿工程序或是DDOS僵尸木马等恶意程序,从而影响到网站服务的正常提供。

  • 相关阅读:
    第十三周学习进度条
    冲刺第四天
    第二天冲刺
    第三天冲刺
    第一天冲刺
    课下作业
    第十二周学习进度条
    课下作业
    webp与png、jpg相互转换
    Node疑难解决
  • 原文地址:https://www.cnblogs.com/youjianjiangnan/p/10271638.html
Copyright © 2011-2022 走看看