【漏洞风险通告】Thinkphp多语言命令执行漏洞

admin 2022年12月13日11:01:38评论40 views字数 1225阅读4分5秒阅读模式


迪普安全研究院

让网络更简单·智能·安全

【漏洞风险通告】Thinkphp多语言命令执行漏洞


背景描述

ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的开源轻量级PHP框架。最早诞生于2006年初,2007年元旦正式更名为ThinkPHP,并且遵循Apache2开源协议发布。

近日,迪普科技监测到Thinkphp存在一个多语言命令执行漏洞,当Thinkphp程序开启了多语言功能,攻击者可以利用该漏洞实现目录穿越+文件包含,从而进行远程命令执行,目前漏洞利用方式已在网上公开,利用难度较低,影响范围广,迪普科技建议相关用户及时进行修补更新,做好相关防护措施。


严重等级

高危


漏洞描述

该漏洞是由于在受影响的版本中,未经身份验证的用户可以通过header、cookie、query string等payload传入点构造并传入恶意参数。成功利用该漏洞可以进行目录穿越+pearcmd文件包含,写入webshell,从而实现远程命令执行

漏洞复现

1、成功写入shell.php文件到网站根目录。

【漏洞风险通告】Thinkphp多语言命令执行漏洞

2、访问写入的shell文件。

【漏洞风险通告】Thinkphp多语言命令执行漏洞


影响范围

6.0.1 < Thinkphp < 6.0.13

Thinkphp 5.0.x

Thinkphp 5.1.x


解决方案

官方解决方案

目前官方已经修复了该漏洞。请参考如下链接修复更新:

https://github.com/top-think/framework/commit/c4acb8b4001b98a0078eda25840d33e295a7f099

迪普科技解决方案

迪普科技安全研究院在监测到Thinkphp多语言命令执行漏洞后,迅速采取了应急措施。

1)使用迪普“慧眼检测平台”已支持检测现网环境中是否存在Thinkphp多语言命令执行漏洞。

2)使用迪普“态势感知平台”已经能够有效检测针对Thinkphp多语言命令执行漏洞的攻击行为。

3)DPtech IPS2000、FW1000、WAF3000已支持对Thinkphp多语言命令执行漏洞进行有效防护。

4)迪普科技安全服务团队可协助客户完成现网安全风险评估,针对网络安全入侵事件,提供快速应急响应支撑服务以及专业的安全建设建议。


迪普科技正在全力跟踪相关漏洞的最新进展,有疑问的客户也可联系迪普科技当地办事处售后人员或拨打客户服务热线电话:400-6100-598,进一步了解相关情况。

迪普科技安全服务团队拥有中国信息安全测评中心、中国网络安全审查技术与认证中心、中国通信企业协会、公安部一所等机构认证资质。作为中国国家信息安全漏洞库一级技术支撑单位,迪普科技安全服务团队依托业内一流的安全服务专家团队和丰富的行业经验积累,以高质量、高标准的理念,为各行业客户提供全面、深度涵盖信息系统规划立项、设计开发、建设实施、运行维护和系统废弃全生命周期的安全服务,帮助客户建立并持续完善网络安全技术和安全管理体系,提升客户信息系统的整体安全防护水平。


原文始发于微信公众号(迪普科技):【漏洞风险通告】Thinkphp多语言命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月13日11:01:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞风险通告】Thinkphp多语言命令执行漏洞https://cn-sec.com/archives/1462633.html

发表评论

匿名网友 填写信息