【安全预警】 ThinkPHP 5.0.x 版本远程命令执行漏洞的通知

admin 2021年9月4日07:12:57评论91 views字数 529阅读1分45秒阅读模式

【漏洞详情】

  由于 ThinkPHP 5.0.x 框架对用户输入没有做足够的安全性验证,攻击者可以通过“表单伪装变量”进行变量覆盖实现对任意函数的调用,从而通过$_POST作为函数的参数传入危险指令,最终实现远程命令执行。

【风险等级】

   高风险

 

【安全预警】 ThinkPHP 5.0.x 版本远程命令执行漏洞的通知

【漏洞风险】

  远程命令执行

 

【影响版本】

  目前已知受影响版本如下:

  ThinkPHP 5.0.x 系列: 5.0.24 之前的所有版本

 

【安全版本】

  ThinkPHP 5.0.24 版本

 

【修复建议】

  目前官方已经发布新版本进行了统一修复,如在受影响范围,建议参照【安全版本】及时进行加固或升级操作。

  新版本下载地址:https://github.com/top-think/framework/releases 

  版本查看方法:

  5.0 可在 base.php 内中查看版本号,如:define('THINK_VERSION', '5.0.23');

【备注】建议您在升级前做好数据备份工作,避免出现意外。

 

【漏洞参考】

官方公告:https://github.com/top-think/framework/releases



参考:腾讯云

本文始发于微信公众号(飓风网络安全):【安全预警】 ThinkPHP 5.0.x 版本远程命令执行漏洞的通知

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月4日07:12:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【安全预警】 ThinkPHP 5.0.x 版本远程命令执行漏洞的通知http://cn-sec.com/archives/358691.html

发表评论

匿名网友 填写信息