产品目录
      关于我们
      安全公告 UCloud-201901-002:ThinkPHP 远程命令执行漏洞

      UCloud-201901-002:ThinkPHP 远程命令执行漏洞

      • 发布时间 2019-01-12
      • 更新时间 2019-01-12
      • 漏洞等级 High
      • CVE编号

      漏洞详情

      Thinphp团队在实现框架中的核心类Requests的method方法实现了表单请求类型伪装,默认为$_POST[‘_method’]变量,却没有对$_POST[‘_method’]属性进行严格校验,可以通过变量覆盖掉Requets类的属性并结合框架特性实现对任意函数的调用达到任意代码执行的效果。在未经授权的情况下远程攻击者构造特殊的请求可以在PHP上下文环境中执行任意系统命令,甚至完全控制网站,造成数据泄露,网站内容被修改。

      影响范围

      ThinkPHP 5.0.x < 5.0.24

      修复方案

      注意:安装升级前,请做好数据备份、快照和测试工作,防止发生意外
      1、升级到官方发布的修复版本:ThinkPHP 5.0.24
      2、使用企业防火墙UWAF进行安全防御;
      3、使用主机入侵检测UHIDS进行安全监测;

      参考链接

      http://www.thinkphp.cn/topic/60992.html
      https://github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003