漏洞预警 | ThinkPHP 5.0&5.1 远程代码执行 – 作者:Hillstone

事件来源

2018年12月9日,ThinkPHP官方发布安全更新,修复一处由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,山石网科安服团队经过分析,把该漏洞危险级别定为严重

漏洞描述

ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架。在国内的使用量非常广。使用ThinkPHP关键字查询,fofa.so共统计有165,972 条匹配结果,zoomeye.org共统计有190,339 条结果。

ThinkPHP 5.0<5.0.23&5.1<5.1.31版本在没有开启强制路由的情况下可能存在远程代码执行漏洞。攻击者通过该漏洞可能完全控制Web服务器。

影响范围

ThinkPHP 5.0<5.0.23

ThinkPHP 5.1<5.1.31

漏洞防护

1. 尽快更新到最新版本。

2. 根据官方提示自行添加相关代码。

https://github.com/top-think/framework/commit/b797d72352e6b4eb0e11b6bc2a2ef25907b7756f

https://github.com/top-think/framework/commit/802f284bec821a608e7543d91126abc5901b2815

自检方式

1. 搜索项目源代码中是否存在thinkphp关键字。

2. 验证poc :

index.php?s=Index/\think/app/invokefuntion&function=call_user_func_array&vars[0]=system&vars[1][]=ls

参考链接

https://mp.weixin.qq.com/s/oWzDIIjJS2cwjb4rzOM4DQ

https://blog.thinkphp.cn/869075
http://www.thinkphp.cn/topic/60400.html

 

如需帮助请咨询:[email protected] 

来源:freebuf.com 2018-12-13 11:24:51 by: Hillstone

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论