预警ThinkPHP5核心类Request远程代码执行

释放双眼,带上耳机,听听看~!

2019年1月11日,监测到ThinkPHP官方发布安全更新,披露了一个高危安全漏洞,攻击者构造特定的恶意请求,可以直接获取服务器权限,受影响的版本包括5.0.0~5.0.23版本及5.1多个版本。

漏洞描述

由于ThinkPHP5框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell。

漏洞评级

严重

影响版本

ThinkPHP 5.0系列 < 5.0.24

ThinkPHP 5.1多个版本

安全版本

ThinkPHP 5.0系列 5.0.24

安全建议

升级ThinkPHP至安全版本

云盾WAF已可防御此漏洞攻击

云盾网站威胁扫描系统已支持对该漏洞检测

云盾云安全中心应急漏洞模块已支持对该漏洞一键检测

相关链接

https://blog.thinkphp.cn/910675

给TA打赏
共{{data.count}}人
人已打赏
安全漏洞

Imperva:2018 Web 应用漏洞数量比 2017 增加了 21%

2019-1-11 11:12:22

安全漏洞

Systemd 曝 3 漏洞,绝大部分 Linux 易受攻击

2019-1-15 11:12:22

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索