了解金山云最新公告
2019-01-11 19:17:50
2019年01月11日,金山云安全應急響應中心監(jiān)控到關于 ThinkPHP5 存在嚴重漏洞,該漏洞可導致遠程命令代碼執(zhí)行;由于其框架的Request類中存在設計缺陷,最終導致攻擊者可以利用該漏洞獲得系統(tǒng)權限。
漏洞編號:
暫未分配CVE編號
漏洞名稱:
ThinkPHP 5.0.* 遠程命令執(zhí)行漏洞
漏洞危害等級:
嚴重
漏洞描述:
漏洞主要出現在ThinkPHP 的處理請求的關鍵類:Request (thinkphp/library/think/Request.php),該類可以實現對HTTP請求的一些設置,其中成員方法method用來獲取當前請求類型,通過構造惡意的請求,獲取服務器權限。
影響版本:
ThinkPHP 5.0.x:5.00-5.0.23
修復方案:
請到官網下載升級到ThinkPHP 5.0.24 以上最新版本:https://github.com/top-think/think/releases
參考鏈接:
https://github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003
北京金山云網絡技術有限公司
2019/01/11