预警ThinkPHP 6.0 任意文件操作漏洞

释放双眼,带上耳机,听听看~!

2020年1月4日,本站安全专题监测到ThinkPHP6.0 任意文件操作漏洞。利用该漏洞可以创建或覆盖文件。

漏洞描述

ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架。ThinkPHP 6.0中存在逻辑漏洞,在启用session的条件下,攻击者利用该漏洞可以创建或覆盖文件,从而造成 Web 应用拒绝服务,在特殊场景下可能造成getshell。本站安全专题提醒 ThinkPHP6.0 用户尽快采取安全措施阻止漏洞攻击。

影响版本

ThinkPHP6.0.X < ThinkPHP6.0.2

安全版本

ThinkPHP6.0.X >= ThinkPHP6.0.2

安全建议

升级至安全版本。

相关链接

https://github.com/top-think/framework/commit/1bbe75019ce6c8e0101a6ef73706217e406439f2

安全云中心默认防御此漏洞攻击

我们会关注后续进展,请随时关注官方公告。

内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。

本站安全专题

2020.01.15

给TA打赏
共{{data.count}}人
人已打赏
安全漏洞

预警kube-proxy边界限制访问绕过漏洞

2020-7-10 17:33:25

安全漏洞

预警Citrix系列产品多个高危漏洞

2020-7-11 17:26:23

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索