漏洞风险提示 | ThinkPHP 文件包含远程代码执行漏洞

admin 2022年12月10日11:43:54评论85 views字数 838阅读2分47秒阅读模式
        长亭漏洞风险提示       


ThinkPHP 文件包含远程代码执行漏洞



ThinkPHP 是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架 ,创立于2006年初,遵循Apache2开源协议发布,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。


ThinkPHP 官方在 10 月 25 日发布了v6.0.14的版本,其中修复了一处多语言处理不当导致的安全问题:

https://blog.thinkphp.cn/3078655


12 9 日,长亭科技安全研究员监测到此漏洞细节被公开,目前判定此漏洞影响范围较大,受漏洞影响的客户需尽快进行安全更新升级。


漏洞描述


ThinkPHP 在开启多语言支持的情况下存在路径穿越文件包含漏洞,在某些场景下攻击者可通过包含非预期的 PHP 脚本文件实现远程代码执行,从而可以执行恶意代码、接管服务权限。


ThinkPHP 默认不开启多语言支持,但一些基于 ThinkPHP 二次开发的框架或系统可能会配置此项从而遭受漏洞影响。


影响范围


  • ThinkPHP v6.0.1 <= v6.0.x <= v6.0.13

  • ThinkPHP v5.1.x

  • ThinkPHP v5.0.x


解决方案


ThinkPHP 官方已在 10 月 25 日发布安全更新升级补丁,受漏洞影响的客户可通过将 ThinkPHP 升级到 v6.0.14 或 v5.1.42 安全版本进行漏洞修复。


产品支持


  • 牧云默认支持此框架的资产采集,对应的漏洞检测升级包已经在升级平台发布。

  • 雷池默认支持此漏洞检测。

  • 洞鉴支持以自定义PoC方式检测该漏洞,可在升级平台或联系技术支持同学获取检测脚本。

  • 全悉默认支持此漏洞部分payload的检测,已发布规则更新包提供完全检测。


参考资料



  • https://mp.weixin.qq.com/s/lBK9l4SrsRGf8PLS0nyH-w

  • https://blog.thinkphp.cn/3078655
漏洞风险提示 | ThinkPHP 文件包含远程代码执行漏洞

漏洞风险提示 | ThinkPHP 文件包含远程代码执行漏洞



漏洞风险提示 | ThinkPHP 文件包含远程代码执行漏洞
点分享
漏洞风险提示 | ThinkPHP 文件包含远程代码执行漏洞
点收藏
漏洞风险提示 | ThinkPHP 文件包含远程代码执行漏洞
点点赞
漏洞风险提示 | ThinkPHP 文件包含远程代码执行漏洞
点在看

原文始发于微信公众号(长亭技术沙盒):漏洞风险提示 | ThinkPHP 文件包含远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月10日11:43:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞风险提示 | ThinkPHP 文件包含远程代码执行漏洞http://cn-sec.com/archives/1455380.html

发表评论

匿名网友 填写信息