黑基网 首页 资讯 安全圈 查看内容

ThinkPHP缓存函数设计缺陷导致Getshell漏洞

2017-8-12 18:34| 投稿: xiaotiger |来自: 互联网

摘要: ThinkPHP是一个开源、快速、兼容而且简单的轻量级国产PHP开发框架,由于ThinkPHP简洁实用、出色的性能和至简的代码,成为国内站长或企业网站使用较多的web框架。近期,国内安全研究人员发现ThinkPHP在使用缓存的时候 ...

ThinkPHP是一个开源、快速、兼容而且简单的轻量级国产PHP开发框架,由于ThinkPHP简洁实用、出色的性能和至简的代码,成为国内站长或企业网站使用较多的web框架。 
近期,国内安全研究人员发现ThinkPHP在使用缓存的时候,由于缓存函数缺陷,导致可以远程Getshell,存在高危安全风险。 
具体详情如下: 

漏洞编号: 
暂无 
漏洞名称: 
ThinkPHP 缓存函数设计缺陷导致Getshell漏洞 
官方评级: 
高危 
漏洞描述: 
当用户使用了ThinkPHP 3.2.3-5.0.10版本并启用了缓存功能,远程攻击者可以使用精心构造的数据远程POST提交,触发该漏洞,并成功获取网站权限。 
漏洞利用条件和方式: 
启用缓存功能
远程利用
漏洞影响范围: 
ThinkPHP 3.2.3-5.0.10版本 
漏洞检测: 
检查是否使用了ThinkPHP 3.2.3-5.0.10版本并启用了缓存功能 
漏洞修复建议(或缓解措施): 
厂商暂未发布补丁,可以使用方式进行手工修复:
修复方法:
1.打开文件:thinkphp\library\think\cache\driver\File.php
2.找到:public function set($name, $value, $expire = null) 方法
3.添加:$data = str_replace(PHP_EOL, '', $data);

情报来源: 
https://xianzhi.aliyun.com/forum/read/1973.html


特别推荐:欲深入学习电脑维护、网络编程与安全攻防,请点击这里 注册黑基网账号,免费学VIP公开课、论坛与QQ群技术交流,黑基14年技术经验,让您少走弯路、事半功倍!
本文出处:http://www.thinkphp.cn/bug/4237.html

声明:本文搜集整理自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,请我们一起为维护良好的互联网秩序而努力,谢谢!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论


新出炉

返回顶部