【漏洞預警】ThinkPHP 遠程代碼執行漏洞
近日,國家信息安全漏洞庫(CNNVD)收到關于ThinkPHP遠程代碼執行漏洞(CNNVD-201812-617)情況的報送。成功利用此漏洞的攻擊者可以對目標系統進行遠程代碼執行攻擊。ThinkPHP的5.0.x版和5.1.x版等多個版本均受此漏洞影響。目前,該漏洞的部分漏洞驗證代碼已經公開,同時ThinkPHP官方已經發布更新修復了該漏洞,建議受該漏洞影響的ThinkPHP用戶盡快采取修補措施。
一、漏洞介紹 ThinkPHP是一個免費開源的,快速簡單的面向對象的輕量級PHP開發框架。該框架常被用來進行二次開發,國內應用非常廣泛。 該漏洞形成的原因是ThinkPHP在獲取控制器名時未對用戶提交的參數進行嚴格的過濾,在沒有開啟強制路由的情況下,攻擊者可以通過輸入‘\’字符的方式調用任意方法,從而實現遠程代碼執行。
二、危害影響 成功利用此漏洞的攻擊者可以對目標系統進行遠程代碼執行攻擊。目前,該漏洞的部分漏洞驗證代碼已在互聯網上公開,近期被利用的可能性較大。受漏洞影響版本如下: ThinkPHP 5.0.x、5.1.x。
三、修復建議 目前,ThinkPHP官方已經發布更新修復了該漏洞,請用戶及時檢查產品版本,如確認受到漏洞影響,可按以下措施進行防護。 1、升級ThinkPHP版本: ThinkPHP5.0.X版本,升級至最新的5.0.23版本: 核心版:http://www.thinkphp.cn/down/1279.html 完整版:http://www.thinkphp.cn/down/1278.html ThinkPHP5.1.X版本,升級至最新的5.1.31版本: 完整版:https://github.com/top-think/framework/tree/v5.1.31 2、若用戶無法立即升級版本,臨時緩解方案: 開啟強制路由,在application/config.php(默認配置文件)文件中配置以下參數: 'url_route_on' => true, 'url_route_must' => true, 來源:國家信息安全漏洞庫