ThinkPHP < 5.0.24 远程代码执行高危漏洞

  • A+
所属分类:0DAY漏洞

2019年1月11日,阿里云云盾应急响应中心监测到ThinkPHP官方发布安全更新,披露了一个高危安全漏洞,攻击者构造特定的恶意请求,可以直接获取服务器权限,受影响的版本包括5.0.0~5.0.23版本。

漏洞描述

由于ThinkPHP5.0框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell。

漏洞评级

严重

影响版本

ThinkPHP 5.0系列 < 5.0.24

安全版本

ThinkPHP 5.0系列 5.0.24
ThinkPHP 5.1系列 5.1.31

安全建议

升级ThinkPHP至安全版本
云盾WAF已可防御此漏洞攻击
云盾网站威胁扫描系统已支持对该漏洞检测
云盾态势感知应急漏洞模块已支持对该漏洞一键检测,详情登陆云盾控制台

相关链接

ThinkPHP官方解决方案:https://blog.thinkphp.cn/910675
本站转载:安全更新:ThinkPHP5.0.24版本发布

我们会关注后续进展,请随时关注官方公告。
如有任何问题,可随时通过工单或服务电话95187联系反馈。

阿里云云盾应急响应中心
2019.1.11

注意:选购阿里云DDoS高防产品,可领取阿里云2000元代金券,符合条件的订单可以优先使用代金券抵扣订单金额。

阿里云代金券

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: