本文首發自安全脈搏,轉載請注明出處。 前言 ThinkPHP官方最近修復了一個嚴重的遠程代碼執行漏洞。這個主要漏洞原因是由於框架對控制器名沒有進行足夠的校驗導致在沒有開啟強制路由的情況下可以構造惡意語句執行遠程命令,受影響的版本包括5.0和5.1版本。 測試環境: ThinkPHP 5.1 ...
這個THINKPHP 的漏洞涉及好幾個版本,我測試中 . . 和 . . 都有,據說是 . . . 之間的版本都存在,這個漏洞可以執行寫文件的操作。 當然了,趕緊升級框架到安全版本是比較好的方式,不過我這邊測試了一下,發現確實可以通過url訪問注入進行執行寫文件操作,例如 http: 你的域名 public index.php s index think app invokefunction am ...
2019-02-26 18:10 0 1737 推薦指數:
本文首發自安全脈搏,轉載請注明出處。 前言 ThinkPHP官方最近修復了一個嚴重的遠程代碼執行漏洞。這個主要漏洞原因是由於框架對控制器名沒有進行足夠的校驗導致在沒有開啟強制路由的情況下可以構造惡意語句執行遠程命令,受影響的版本包括5.0和5.1版本。 測試環境: ThinkPHP 5.1 ...
ThinkPHP5 5.0.22/5.1.29 遠程代碼執行漏洞復現 ThinkPHP是一款運用極廣的PHP開發框架。其版本5中,由於沒有正確處理控制器名,導致在網站沒有開啟強制路由的情況下(即默認情況下)可以執行任意方法,從而導致遠程命令執行漏洞。 實驗環境 靶機:ThinkPHP5 ...
ThinkPHP5 核心類 Request 遠程代碼漏洞復現+Poc 漏洞介紹 2019年1月11日,ThinkPHP團隊發布了一個補丁更新,修復了一處由於不安全的動態函數調用導致的遠程代碼執行漏洞。 ThinkPHP官方發布新版本5.0.24,在1月14日和15日又接連發布兩個更新,這三次 ...
漏洞描述 由於ThinkPHP5框架對控制器名沒有進行足夠的安全檢測,導致在沒有開啟強制路由的情況下,黑客構造特定的請求,可直接GetWebShell。 漏洞評級 嚴重 影響版本 ThinkPHP 5.0系列 < 5.0.23ThinkPHP 5.1系列 < 5.1.31 ...
漏洞描述 2019年1月11日,阿里雲雲盾應急響應中心監測到ThinkPHP官方發布安全更新,披露了一個高危安全漏洞,攻擊者構造特定的 惡意請求,可以直接獲取服務器權限,受影響的版本包括5.0.0~5.0.23版本及5.1多個版本。 漏洞造成的影響 由於ThinkPHP5框架對Request ...
ThinkPHP是為了簡化企業級應用開發和敏捷WEB應用開發而誕生的,在保持出色的性能和至簡代碼的同時,也注重易用性。但是簡潔易操作也會出現漏洞,之前ThinkPHP官方修復了一個嚴重的遠程代碼執行漏洞 ...
漏洞描述 由於ThinkPHP5框架對控制器名沒有進行足夠的安全檢測,導致在沒有開啟強制路由的情況下,黑客構造特定的請求,可直接GetWebShell。 漏洞評級 嚴重 影響版本 ThinkPHP 5.0系列 < 5.0.23ThinkPHP 5.1系列 < 5.1.31 ...
手冊https://www.kancloud.cn/manual/thinkphp5/118041 ...