UCloud-201901-002:ThinkPHP 远程命令执行漏洞
Thinphp团队在实现框架中的核心类Requests的method方法实现了表单请求类型伪装,默认为$_POST[‘_method’]变量,却没有对$_POST[‘_method’]属性进行严格校验,可以通过变量覆盖掉Requets类的属性并结合框架特性实现对任意函数的调用达到任意代码执行的效果。在未经授权的情况下远程攻击者构造特殊的请求可以在PHP上下文环境中执行任意系统命令,甚至完全控制网站,造成数据泄露,网站内容被修改。
ThinkPHP 5.0.x < 5.0.24
注意:安装升级前,请做好数据备份、快照和测试工作,防止发生意外
1、升级到官方发布的修复版本:ThinkPHP 5.0.24
2、使用企业防火墙UWAF进行安全防御;
3、使用主机入侵检测UHIDS进行安全监测;
http://www.thinkphp.cn/topic/60992.html
https://github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003