CVE编号
N/A利用情况
漏洞武器化补丁情况
官方补丁披露时间
2019-01-11漏洞描述
2019年1月11日,阿里云云盾应急响应中心监测到ThinkPHP官方发布安全更新,披露了一个高危安全漏洞,攻击者构造特定的恶意请求,可以直接获取服务器权限,受影响的版本包括5.0.0~5.0.23版本及5.1多个版本。由于ThinkPHP5框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell。漏洞原理和测试PoC:https://github.com/vulhub/vulhub/tree/master/thinkphp/5.0.23-rce
解决建议
升级ThinkPHP至最新版本
参考链接 |
|
---|---|
https://help.aliyun.com/noticelist/articleid/1000098337.html |
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 漏洞武器化
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
还没有评论,来说两句吧...