【漏洞預警】ThinkPHP 遠程代碼執行漏洞
VSole2019-01-21 08:02:55
近日,國家信息安全漏洞庫(CNNVD)收到關于ThinkPHP 5.0遠程代碼執行漏洞(CNNVD-201901-445)情況的報送。成功利用此漏洞的攻擊者可以對目標系統進行遠程代碼執行攻擊。ThinkPHP 5.0.x–5.0.23等多個版本均受此漏洞影響。目前,該漏洞的漏洞驗證代碼已經公開,同時ThinkPHP官方已經發布了該漏洞的修補措施,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
一、漏洞介紹
ThinkPHP是一個免費開源的,快速簡單的面向對象的輕量級PHP開發框架。該框架常被用來進行二次開發,國內應用非常廣泛。
Thinkphp在實現框架中的核心類Request的method方法實現了表單請求偽裝。但由于對$_POST[‘_method’]屬性校驗不嚴格,導致攻擊者可以通過變量覆蓋掉Request類的屬性并結合框架特性實現對任意函數的調用,從而實現遠程代碼執行。
二、危害影響
成功利用此漏洞的攻擊者可以對目標系統進行遠程代碼執行攻擊。目前,該漏洞的漏洞驗證代碼已在互聯網上公開,近期被利用的可能性較大。受漏洞影響版本如下:
ThinkPHP 5.0.x–5.0.23。
三、修復建議
目前,ThinkPHP官方已經發布更新修復了該漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。官方鏈接如下:
http://www.thinkphp.cn/down.html
VSole
網絡安全專家