阿里云
发表主题 回复主题
  • 3738阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】ThinkPHP缓存函数设计缺陷导致Getshell漏洞

级别: 论坛版主
发帖
153
云币
293
ThinkPHP是一个开源、快速、兼容而且简单的轻量级国产PHP开发框架,由于ThinkPHP简洁实用、出色的性能和至简的代码,成为国内站长或企业网站使用较多的web框架。 B=TUZ)  
近期,国内安全研究人员发现ThinkPHP在使用缓存的条件下,由于缓存函数设计存在缺陷,恶意人员可以利用该漏洞实现远程Getshell,从而获取网站管理权限,导致网站应用存在高危安全风险。 |y U!d %  
具体详情如下:                                  ~j'D%:[+VH  
                                                    
漏洞编号: Q;$k?G=l  
暂无 `s}L3bR]  
漏洞名称: =U3S"W %  
ThinkPHP 缓存函数设计缺陷导致Getshell漏洞 rJpr;QKf%  
官方评级: 4{YA['  
高危 &SE}5ddC7  
漏洞描述: (p[#[CI9  
当用户使用了ThinkPHP 3.2.3-5.0.10版本并启用了缓存功能,远程攻击者可以使用精心构造的数据远程POST提交,触发该漏洞,并成功获取网站权限。 X\h.@+f=  
漏洞利用条件和方式: %]_: \!  
  • 启用缓存功能
  • 远程利用
漏洞影响范围: %^@l5h.lqB  
ThinkPHP 3.2.3-5.0.10版本 ojy^ A  
漏洞检测: <?KPyg2  
检查是否使用了ThinkPHP 3.2.3-5.0.10版本并启用了缓存功能 $Q/@5f'T`9  
打开config.php文件,查看是否启用; KEOk%'c,  
l<+ [l$0#  
GQtNk<?$I  
漏洞修复建议(或缓解措施): tn5%zJ#+  
  • 默认情况下,Thinkphp未开启缓存,建议查确认是否开启,如果无需使用缓存功能,可以临时关闭该功能规避风险;
  • 目前厂商暂未发布补丁,用户可以手工修复该漏洞规避安全风险,具体修复方式如下:
  1. 修复方法:
  2. 1.打开文件:thinkphp\library\think\cache\driver\File.php
  3. 2.找到:public function set($name, $value, $expire = null) 方法
  4. 3.添加:$data = str_replace(PHP_EOL, '', $data);
mKZzSd)p  
  • 建议用户持续关注官方信息 ,并及时升级到最新版本。
rtuaU=U  
情报来源: _"1RidhH  
  • https://xianzhi.aliyun.com/forum/read/1973.html
a<<4gXx  
4/b.;$  
Kyh>O)"G^%  
c*)T4n[e  
INN}xZ  
)q=F_:$  
(bb!VVA  
Vgm'&YT  
]I\GnDJ^  
Te-p0x?G.  
|{N{VK  
hTtn /j  
e=0]8l>\V  
;ek*2Lh  
KW .4 9  
i(j/C  
i1B!oZ3q  
0vv~G\yM  
QOB^U-cW  
w5%Yi {  
WWunS|B!  
(.4lsKN<  
zgwez$  
4CM'I~  
RrMEDMhk6  
&en. m>9,  
8%9 C<+.R  
K?uZIDo  
#LasTN9  
[ 此帖被正禾在2017-08-12 07:06重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个