0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

ThinkPHP5.0.遠(yuǎn)程代碼執(zhí)行漏洞預(yù)警

pIuy_EAQapp ? 來(lái)源:工程師李察 ? 2019-01-26 16:26 ? 次閱讀

安全公告

Thinkphp5.0.*存在遠(yuǎn)程代碼執(zhí)行漏洞。

漏洞描述

Thinkphp5.0.*存在遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者可以利用漏洞實(shí)現(xiàn)任意代碼執(zhí)行等高危操作。目前官方已經(jīng)出了補(bǔ)丁(https://github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003),漏洞出現(xiàn)在處理請(qǐng)求的類中。攻擊者可以控制類的屬性及類方法的調(diào)用。

影響范圍

影響以下版本:

ThinkPHP5.0 – 5.0.23

緩解措施

高危:目前網(wǎng)上已有該遠(yuǎn)程代碼執(zhí)行漏洞的POC,請(qǐng)盡快升級(jí)更新官方的補(bǔ)丁 。目前官方已經(jīng)出了補(bǔ)?。╤ttps://github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003)。漏洞出現(xiàn)在框架處理請(qǐng)求的類中。根據(jù)官方建議,可以通過(guò)git更新最新框架代碼 https://github.com/top-think/framework。

手動(dòng)修復(fù)可以在/thinkphp/library/think/Request.php中增加如下代碼。

ThinkPHP5.0.遠(yuǎn)程代碼執(zhí)行漏洞預(yù)警

威脅推演:此漏洞為遠(yuǎn)程代碼執(zhí)行漏洞,基于全球使用該產(chǎn)品用戶的數(shù)量和暴露在網(wǎng)上的端口情況,惡意攻擊者可能會(huì)開(kāi)發(fā)針對(duì)該漏洞的自動(dòng)化攻擊程序,實(shí)現(xiàn)漏洞利用成功后自動(dòng)植入后門(mén)程序,并進(jìn)一步釋放礦工程序或是DDOS僵尸木馬等惡意程序,從而影響到網(wǎng)站服務(wù)的正常提供。

安全運(yùn)營(yíng)建議:Thinkphp 歷史上已經(jīng)報(bào)過(guò)多個(gè)安全漏洞(其中也有遠(yuǎn)程代碼執(zhí)行漏洞),建議使用該產(chǎn)品的企業(yè)經(jīng)常關(guān)注官方安全更新公告。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4809

    瀏覽量

    68823
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    204

    瀏覽量

    15401
  • 屬性
    +關(guān)注

    關(guān)注

    0

    文章

    23

    瀏覽量

    8557

原文標(biāo)題:ThinkPHP5.0.*遠(yuǎn)程代碼執(zhí)行漏洞預(yù)警

文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    怎么提升單片機(jī)代碼執(zhí)行效率

    ? 提升單片機(jī)代碼執(zhí)行效率需要從多個(gè)方面入手,包括代碼優(yōu)化、硬件資源利用、編譯器設(shè)置、中斷處理優(yōu)化以及其他技巧等。在實(shí)際應(yīng)用中,需要根據(jù)具體需求和硬件條件綜合考慮這些因素,以實(shí)現(xiàn)最佳的性能表現(xiàn)。 ?
    的頭像 發(fā)表于 01-10 11:06 ?121次閱讀

    漏洞掃描的主要功能是什么

    弱點(diǎn),以減少潛在的安全風(fēng)險(xiǎn)。 1. 漏洞識(shí)別 漏洞掃描的首要功能是識(shí)別系統(tǒng)中存在的安全漏洞。這些漏洞可能包括: 操作系統(tǒng)漏洞 :操作系統(tǒng)中存
    的頭像 發(fā)表于 09-25 10:25 ?458次閱讀

    C2000 DCSM ROM代碼片段/ROP漏洞

    電子發(fā)燒友網(wǎng)站提供《C2000 DCSM ROM代碼片段/ROP漏洞.pdf》資料免費(fèi)下載
    發(fā)表于 08-28 09:39 ?0次下載
    C2000 DCSM ROM<b class='flag-5'>代碼</b>片段/ROP<b class='flag-5'>漏洞</b>

    城市積水防澇遠(yuǎn)程監(jiān)測(cè)預(yù)警解決方案

    城市積水防澇 遠(yuǎn)程 監(jiān)測(cè)預(yù)警解決方案 城市積水防澇遠(yuǎn)程監(jiān)測(cè)解決方案,作為現(xiàn)代城市管理與智慧城市建設(shè)的重要組成部分,旨在通過(guò)集成先進(jìn)的信息技術(shù)、物聯(lián)網(wǎng)技術(shù)、大數(shù)據(jù)分析以及云計(jì)算平臺(tái),實(shí)現(xiàn)對(duì)城市排水系統(tǒng)
    的頭像 發(fā)表于 08-22 17:41 ?321次閱讀
    城市積水防澇<b class='flag-5'>遠(yuǎn)程</b>監(jiān)測(cè)<b class='flag-5'>預(yù)警</b>解決方案

    labview發(fā)郵件實(shí)現(xiàn)與遠(yuǎn)程預(yù)警

    labview發(fā)郵件實(shí)現(xiàn)與遠(yuǎn)程預(yù)警
    發(fā)表于 08-18 11:48

    工業(yè)5G路由器賦能戶外組網(wǎng)遠(yuǎn)程監(jiān)控及預(yù)警

    隨著物聯(lián)網(wǎng)、大數(shù)據(jù)、云計(jì)算等技術(shù)的快速發(fā)展,工業(yè)領(lǐng)域?qū)τ?b class='flag-5'>遠(yuǎn)程監(jiān)控、實(shí)時(shí)預(yù)警和數(shù)據(jù)傳輸?shù)男枨笕找嬖鲩L(zhǎng)。特別是在戶外復(fù)雜環(huán)境下,傳統(tǒng)的有線網(wǎng)絡(luò)組網(wǎng)方式面臨著布線難度大、成本高、維護(hù)困難等問(wèn)題。工業(yè)5G
    的頭像 發(fā)表于 08-02 14:41 ?394次閱讀
    工業(yè)5G路由器賦能戶外組網(wǎng)<b class='flag-5'>遠(yuǎn)程</b>監(jiān)控及<b class='flag-5'>預(yù)警</b>

    配網(wǎng)行波故障預(yù)警與定位裝置:實(shí)時(shí)性與遠(yuǎn)程監(jiān)控

    配網(wǎng)行波故障預(yù)警與定位裝置:實(shí)時(shí)性與遠(yuǎn)程監(jiān)控 鼎信配網(wǎng)行波故障預(yù)警與定位裝置是一種智能電力系統(tǒng)故障監(jiān)測(cè)和診斷設(shè)備,它結(jié)合了現(xiàn)代通信技術(shù)和行波測(cè)距技術(shù),用于配電網(wǎng)的故障預(yù)警和精確定位。
    的頭像 發(fā)表于 07-09 15:51 ?441次閱讀

    Git發(fā)布新版本 修補(bǔ)五處安全漏洞 包含嚴(yán)重遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn)

    CVE-2024-32002漏洞的嚴(yán)重性在于,黑客可通過(guò)創(chuàng)建特定的Git倉(cāng)庫(kù)子模塊,誘騙Git將文件寫(xiě)入.git/目錄,而非子模塊的工作樹(shù)。如此一來(lái),攻擊者便能在克隆過(guò)程中植入惡意腳本,用戶幾乎無(wú)法察覺(jué)。
    的頭像 發(fā)表于 05-31 10:09 ?632次閱讀

    火狐修復(fù)PDF組件漏洞,修復(fù)多款25年歷史Bug

    報(bào)告顯示,這個(gè)代碼執(zhí)行漏洞由CodeanLabs發(fā)現(xiàn)并通知Mozilla,CVSSv3評(píng)分達(dá)到7.5分。緣因是Firefox在處理PDF字體時(shí)未進(jìn)行“類型檢查”,給了黑客可乘之機(jī),使其能利用特殊PDF文件
    的頭像 發(fā)表于 05-28 10:26 ?780次閱讀

    Adobe修復(fù)35項(xiàng)安全漏洞,主要涉及Acrobat和FrameMaker

    值得關(guān)注的是,Adobe對(duì)Acrobat及Acrobat Reader軟件的漏洞修復(fù)最為重視,共修復(fù)了12個(gè)漏洞,其中9個(gè)為“遠(yuǎn)程執(zhí)行代碼
    的頭像 發(fā)表于 05-16 15:12 ?759次閱讀

    微軟去年提交1128個(gè)漏洞,&quot;提權(quán)&quot;和&quot;遠(yuǎn)程代碼執(zhí)行&quot;最為常見(jiàn)

    據(jù)BeyondTrust安全平臺(tái)統(tǒng)計(jì)顯示,微軟于2023年共報(bào)告漏洞1128項(xiàng),相較于2022年的1292個(gè)略微下滑5%,但總漏洞數(shù)仍維持在歷史高位。值得注意的是,NIST通用漏洞評(píng)級(jí)系統(tǒng)中評(píng)分9.0以上的嚴(yán)重
    的頭像 發(fā)表于 04-29 16:11 ?471次閱讀

    Rust漏洞遠(yuǎn)程執(zhí)行惡意指令,已發(fā)布安全補(bǔ)丁

    漏洞源于操作系統(tǒng)命令及參數(shù)注入缺陷,攻擊者能非法執(zhí)行可能有害的指令。CVSS評(píng)分達(dá)10/10,意味著無(wú)須認(rèn)證即可借助該漏洞發(fā)起低難度遠(yuǎn)端攻擊。
    的頭像 發(fā)表于 04-10 14:24 ?728次閱讀

    GitHub推出新功能:智能掃描代碼潛在漏洞

    代碼掃描”功能還能預(yù)防新手引入新的問(wèn)題,并支持在設(shè)定的日期和時(shí)間進(jìn)行掃描,或者讓特定事件(如推送到倉(cāng)庫(kù)中)觸發(fā)掃描。若AI判定代碼內(nèi)可能存在隱患,GitHub將在倉(cāng)庫(kù)中發(fā)出預(yù)警,待用戶修正引發(fā)求救信號(hào)的部分后,再撤銷警告。
    的頭像 發(fā)表于 03-21 14:55 ?752次閱讀

    蘋(píng)果修復(fù)macOS Ventura和Sonoma內(nèi)存漏洞

    蘋(píng)果強(qiáng)調(diào),該漏洞可影響macOS Ventura及macOS Sonoma系統(tǒng),攻擊者可借此生成惡意文件。用戶一旦點(diǎn)擊瀏覽,可能引發(fā)應(yīng)用程序異常關(guān)閉甚至造成任意代碼執(zhí)行風(fēng)險(xiǎn)。
    的頭像 發(fā)表于 03-14 11:43 ?694次閱讀

    自動(dòng)螺絲機(jī)遠(yuǎn)程故障監(jiān)測(cè)預(yù)警物聯(lián)網(wǎng)系統(tǒng)解決方案

    遠(yuǎn)程監(jiān)控與故障預(yù)警,數(shù)之能提供高效可靠的物聯(lián)網(wǎng)解決方案,實(shí)現(xiàn)自動(dòng)螺絲機(jī)PLC的數(shù)據(jù)采集,從而實(shí)時(shí)監(jiān)測(cè)電壓、電流等重要數(shù)據(jù),并在超出安全閾值時(shí)自動(dòng)報(bào)警,向管理人員告知報(bào)警信息,從而及時(shí)管理控制,避免設(shè)備故障進(jìn)一步引發(fā)
    的頭像 發(fā)表于 02-28 16:06 ?612次閱讀
    自動(dòng)螺絲機(jī)<b class='flag-5'>遠(yuǎn)程</b>故障監(jiān)測(cè)<b class='flag-5'>預(yù)警</b>物聯(lián)網(wǎng)系統(tǒng)解決方案