陈忠岩个人博客-一个生活在这个现实社会的小角色在讲述他的故事!

当前位置:首页 - 网摘 - 正文

君子好学,自强不息!

ThinkPHP存在远程代码执行漏洞

2018-12-17 | 网摘 | 陈忠岩 | 116°c
A+ A-

安全公告编号:CNTA-2018-0032

2018年12月11日,国家信息安全漏洞共享平台(CNVD)收录了ThinkPHP远程代码执行漏洞(CNVD-2018-24942)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞利用原理已公开,厂商已发布新版本修复此漏洞。

一、漏洞情况分析

ThinkPHP采用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式,是一款兼容性高、部署简单的轻量级国产PHP开发框架。

2018年12月9日,ThinkPHP团队发布了版本更新信息,修复一个远程代码执行漏洞。该漏洞是由于框架对控制器名没有进行足够的检测,导致在没有开启强制路由的情况下可远程执行代码。攻击者利用该漏洞,可在未经授权的情况下,对目标网站进行远程命令执行攻击。

该漏洞的综合评级为“高危”。

二、漏洞影响范围

漏洞影响的产品版本包括:

ThinkPHP 5.0—5.1版本。

对使用ThinkPHP框架的网站服务器进行探测,数据显示全球使用ThinkPHP框架的服务器规模共有4.3万;按国家分布情况来看,分布前三的分别是中国(3.9万)、美国(4187)和加拿大(471)。

三、漏洞处置建议

目前,ThinkPHP厂商已发布新版本修复此漏洞,建议用户立即升级至最新版本:

https://blog.thinkphp.cn/869075

本文来源:陈忠岩个人博客

本文地址:http://www.chenzhongyan.com/socialbookmark/180.html

关注我们:微信搜索“chen_zhongyan”添加我为好友

版权声明:如无特别注明,转载请注明本文地址!

发表评论

必填

选填

选填

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。


你好,朋友
真是美好的一天!
  • 陈忠岩个人博客
  • 巴彦生活网
  • 好DJ舞曲网
  • 订阅本站的 RSS 2.0 新闻聚合

广而告之

本站出售广告位及友情链接,友情链接每个月两块钱,广告位全部十元一个,好位置先到先得!机不可失,失不再来!有意者联系QQ253716433