ThinkPHP开发框架
命令执行漏洞通告
漏洞背景
近日,四叶草安全应急响应团队监测到ThinkPHP开发框架命令执行漏洞的相关漏洞情报。攻击者可以通过此漏洞实现任意命令执行,导致系统被攻击与控制。
ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架 ,创立于2006年初,遵循Apache2开源协议发布,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。并且拥有众多的原创功能和特性,在社区团队的积极参与下,在易用性、扩展性和性能方面不断优化和改进,已经成长为国内最领先和最具影响力的Web应用开发框架,众多的典型案例确保可以稳定用于商业以及门户级的开发。
详情信息
漏洞详情
Thinkphp在开启LoadLangPack多语言功能时,能够根据URL参数、请求头、cookie等位置传入参数,直接导致跨目录的文件包含漏洞;在存在其他扩展模块或者代码的情况下,可以进行进一步利用,例如支持pear拓展时,可以执行任意代码。
漏洞影响范围
版本小于6.0.14
版本小于5.1.42
修复建议
当前官方已发布受影响版本的对应补丁,建议受影响的用户获取官网V6.0.14或者V5.1.42的补丁包,进行升级即可。
链接如下:
https://github.com/top-think/framework/releases/tag/v6.0.14
https://github.com/top-think/framework/releases/tag/v5.1.42
产品解决方案
四叶草安全Web应用动态防护系统是基于新一代动态防护理念的Web应用防护系统。
产品基于对目前攻防形势和攻防手段的认知,分析攻击特性,提炼攻击规律,针对网络攻击各阶段形成从事前预测、事中防护到事后溯源的全流程全周期防御理念。
此产品目前已具备支持此漏洞的防护,请及时更新产品特征库或联系产品区域负责人获取对应升级包。
若需了解更多产品信息或有相关业务需求,可扫码移步至官网:
https://www.seclover.com/
参考链接
https://www.kancloud.cn/manual/thinkphp6_0/1037637
https://tttang.com/archive/1865/
https://www.php.net/manual/en/install.pecl.pear.php
https://github.com/top-think/framework/commit/c4acb8b4001b98a0078eda25840d33e295a7f099
应急支持
如需应急支持,请联系四叶草安全应急响应团队。
联系电话: 400-029-4789
文|四叶草安全应急响应团队
四叶草安全
四叶草安全
原文始发于微信公众号(四叶草安全):ThinkPHP开发框架命令执行漏洞通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论