CVE编号
CVE-2018-18546利用情况
POC 已公开补丁情况
官方补丁披露时间
2018-10-21漏洞描述
ThinkPHP是一套开源的、基于PHP的轻量级Web应用开发框架。ThinkPHP 3.2.4版本中的Library/Think/Db/Driver.class.php文件的‘parseOrder’函数存在SQL注入漏洞,该漏洞源于程序错误地处理了变量key。远程攻击者可借助‘order’参数利用该漏洞执行任意的SQL命令。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github.com/top-think/thinkphp/commit/77306720d5cbdf0fa97be9dea102a373a401f422
参考链接 |
|
---|---|
https://98587329.github.io/2018/10/09/thinkphp%E6%B3%A8%E5%85%A5%E5%88%86%E6%9E%90/ | |
https://github.com/top-think/thinkphp/commit/9748cb80d2f24c89218f358ca2f5ab88ee33396f |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | thinkphp | thinkphp | 3.2.4 |
Up to (including) 3.2.4 |
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 越权影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 无影响
- 全网数量 10000
还没有评论,来说两句吧...