【安全预警】关于 ThinkPHP 5.0.x 版本远程命令执行漏洞的通知

SetYun 发表于 2019-1-21 10:02:46 | 显示全部楼层 |阅读模式
尊敬的腾讯云客户,您好:  近日,腾讯云安全中心监测到 ThinkPHP 被曝存在一处严重漏洞,攻击者可以利用漏洞实施远程代码执行攻击,危害用户应用系统及数据安全。
       为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。


【漏洞详情】
  由于 ThinkPHP 5.0.x 框架对用户输入没有做足够的安全性验证,攻击者可以通过“表单伪装变量”进行变量覆盖实现对任意函数的调用,从而通过$_POST作为函数的参数传入危险指令,最终实现远程命令执行。


【风险等级】
   高风险

【漏洞风险】
  远程命令执行


【影响版本】
目前已知受影响版本如下:
  ThinkPHP 5.0.x 系列: 5.0.24 之前的所有版本


【安全版本】
  ThinkPHP 5.0.24 版本


【修复建议】
  目前官方已经发布新版本进行了统一修复,如在受影响范围,建议参照【安全版本】及时进行加固或升级操作。
  新版本下载地址:https://github.com/top-think/framework/releases


  版本查看方法:
  5.0 可在 base.php 内中查看版本号,如:define('THINK_VERSION', '5.0.23');

【备注】建议您在升级前做好数据备份工作,避免出现意外。



【漏洞参考】
  1)官方公告:https://github.com/top-think/framework/releases
  2)参考资料:https://github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|SetYun ( 辽ICP备16005250号

GMT+8, 2024-4-17 05:15 , Processed in 0.042481 second(s), 4 queries , File On.

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表