原文:ThinkPHP5 遠程命令執行漏洞分析

本文首發自安全脈搏,轉載請注明出處。 前言 ThinkPHP官方最近修復了一個嚴重的遠程代碼執行漏洞。這個主要漏洞原因是由於框架對控制器名沒有進行足夠的校驗導致在沒有開啟強制路由的情況下可以構造惡意語句執行遠程命令,受影響的版本包括 . 和 . 版本。 測試環境: ThinkPHP . beta win bit wamp 漏洞分析 網上已經有些分析文章了,我就正向分析下這次漏洞過程。不同版本的Th ...

2018-12-13 16:36 0 1819 推薦指數:

查看詳情

ThinkPHP5 遠程代碼執行漏洞復現

ThinkPHP5 5.0.22/5.1.29 遠程代碼執行漏洞復現 ThinkPHP是一款運用極廣的PHP開發框架。其版本5中,由於沒有正確處理控制器名,導致在網站沒有開啟強制路由的情況下(即默認情況下)可以執行任意方法,從而導致遠程命令執行漏洞。 實驗環境 靶機:ThinkPHP5 ...

Mon May 10 03:36:00 CST 2021 0 1155
ThinkPHP 5.x遠程命令執行漏洞分析與復現

0x00 前言 ThinkPHP官方2018年12月9日發布重要的安全更新,修復了一個嚴重的遠程代碼執行漏洞。該更新主要涉及一個安全更新,由於框架對控制器名沒有進行足夠的檢測會導致在沒有開啟強制路由的情況下可能的getshell漏洞,受影響的版本包括5.0和5.1版本,推薦盡快更新 ...

Wed Dec 12 17:43:00 CST 2018 1 51557
ThinkPHP 5.0遠程命令執行漏洞分析與復現

0x00 前言   ThinkPHP官方2018年12月9日發布重要的安全更新,修復了一個嚴重的遠程代碼執行漏洞。該更新主要涉及一個安全更新,由於框架對控制器名沒有進行足夠的檢測會導致在沒有開啟強制路由的情況下可能的getshell漏洞,受影響的版本包括5.0和5.1版本,推薦盡快更新到最新版 ...

Fri Feb 28 07:52:00 CST 2020 0 3749
ThinkPHP5 <= 5.0.22 遠程代碼執行高危漏洞

漏洞描述 由於ThinkPHP5框架對控制器名沒有進行足夠的安全檢測,導致在沒有開啟強制路由的情況下,黑客構造特定的請求,可直接GetWebShell。 漏洞評級 嚴重 影響版本 ThinkPHP 5.0系列 < 5.0.23ThinkPHP 5.1系列 < 5.1.31 ...

Mon Jan 21 19:01:00 CST 2019 0 1948
漏洞預警 | ThinkPHP 5.x遠程命令執行漏洞

ThinkPHP采用面向對象的開發結構和MVC模式,融合了Struts的思想和TagLib(標簽庫)、RoR的ORM映射和ActiveRecord模式,是一款兼容性高、部署簡單的輕量級國產PHP開發框架。 近日,ThinkPHP團隊發布了版本更新信息,修復一個遠程代碼執行漏洞。該漏洞是由於框架 ...

Thu Dec 13 22:59:00 CST 2018 0 1571
漏洞名稱:ThinkPHP5 核心類Request遠程代碼執行高危漏洞

漏洞描述 2019年1月11日,阿里雲雲盾應急響應中心監測到ThinkPHP官方發布安全更新,披露了一個高危安全漏洞,攻擊者構造特定的 惡意請求,可以直接獲取服務器權限,受影響的版本包括5.0.0~5.0.23版本及5.1多個版本。 漏洞造成的影響 由於ThinkPHP5框架對Request ...

Thu May 07 01:11:00 CST 2020 0 633
thinkPHP命令執行漏洞

thinkPHP中反斜杠的作用是類庫\命名空間 命令執行的姿勢 通過反射invokefunction調用call_user_func_array方法,call_user_func_array函數接受兩個參數,第一個為函數名,第二個為函數參數數組,如下所示 ...

Wed May 22 03:58:00 CST 2019 0 3933
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM