黑基网 首页 资讯 安全圈 查看内容

ThinkPHP缓存函数设计缺陷导致Getshell漏洞

2017-8-12 18:34| 投稿: xiaotiger |来自: 互联网

摘要: ThinkPHP是一个开源、快速、兼容而且简单的轻量级国产PHP开发框架,由于ThinkPHP简洁实用、出色的性能和至简的代码,成为国内站长或企业网站使用较多的web框架。近期,国内安全研究人员发现ThinkPHP在使用缓存的时候 ...

ThinkPHP是一个开源、快速、兼容而且简单的轻量级国产PHP开发框架,由于ThinkPHP简洁实用、出色的性能和至简的代码,成为国内站长或企业网站使用较多的web框架。 
近期,国内安全研究人员发现ThinkPHP在使用缓存的时候,由于缓存函数缺陷,导致可以远程Getshell,存在高危安全风险。 
具体详情如下: 

漏洞编号: 
暂无 
漏洞名称: 
ThinkPHP 缓存函数设计缺陷导致Getshell漏洞 
官方评级: 
高危 
漏洞描述: 
当用户使用了ThinkPHP 3.2.3-5.0.10版本并启用了缓存功能,远程攻击者可以使用精心构造的数据远程POST提交,触发该漏洞,并成功获取网站权限。 
漏洞利用条件和方式: 
启用缓存功能
远程利用
漏洞影响范围: 
ThinkPHP 3.2.3-5.0.10版本 
漏洞检测: 
检查是否使用了ThinkPHP 3.2.3-5.0.10版本并启用了缓存功能 
漏洞修复建议(或缓解措施): 
厂商暂未发布补丁,可以使用方式进行手工修复:
修复方法:
1.打开文件:thinkphp\library\think\cache\driver\File.php
2.找到:public function set($name, $value, $expire = null) 方法
3.添加:$data = str_replace(PHP_EOL, '', $data);

情报来源: 
https://xianzhi.aliyun.com/forum/read/1973.html


小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:http://www.thinkphp.cn/bug/4237.html

免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论


新出炉

返回顶部