ThinkPHP5.0.* 远程代码执行漏洞

2019-01-11 15:18:47
漏洞曝光时间:2019-01-11漏洞风险程度:高危漏洞曝光程度:已经存在野外利用受漏洞影响软件以及版本: ThinkPHP 5.0.x ~ 5.0.23缓解或修复方案: 参照官方在github中的更新:https://github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003#diff-d971bc
漏洞曝光时间:2019-01-11
漏洞风险程度:高危
漏洞曝光程度:已经存在野外利用
受漏洞影响软件以及版本:

ThinkPHP 5.0.x ~ 5.0.23

缓解或修复方案:
参照官方在github中的更新:https://github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003#diff-d971bc61249787ff68eeb622c554fc47R676,修改library/think/Request.php;并找到Thinkphp如下文件:application/config.php , 关闭调试模式:'app_debug' =>  false
漏洞描述:

Thinkphp处理请求的关键类为Request(thinkphp/library/think/Request.php)该类可以实现对HTTP请求的一些设置。由于ThinkPHP 在默认的配置中支持配置“表单请求类型伪装变量”,默认情况下该变量值为:_method,因此在method()中,可以通过“表单伪装变量”进行变量覆盖实现对该类任意函数的调用,并且$_POST作为函数的参数传入。所以可以构造请求来实现对Request类属性值的覆盖,例如覆盖filter属性(filter属性保存了用于全局过滤的函数),从而达到代码执行。




最新资讯