严重 ThinkPHP 5 核心类Request远程代码执行高危漏洞
CVE编号
N/A利用情况
漏洞武器化补丁情况
官方补丁披露时间
2019-01-11漏洞描述
2019年1月11日,阿里云云盾应急响应中心监测到ThinkPHP官方发布安全更新,披露了一个高危安全漏洞,攻击者构造特定的恶意请求,可以直接获取服务器权限,受影响的版本包括5.0.0~5.0.23版本及5.1多个版本。由于ThinkPHP5框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell。 漏洞原理和测试PoC:https://github.com/vulhub/vulhub/tree/master/thinkphp/5.0.23-rce解决建议
升级ThinkPHP至最新版本
参考链接 |
|
---|---|
https://help.aliyun.com/noticelist/articleid/1000098337.html |
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 漏洞武器化
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论