阿里云
发表主题 回复主题
  • 3738阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】ThinkPHP缓存函数设计缺陷导致Getshell漏洞

级别: 论坛版主
发帖
153
云币
293
ThinkPHP是一个开源、快速、兼容而且简单的轻量级国产PHP开发框架,由于ThinkPHP简洁实用、出色的性能和至简的代码,成为国内站长或企业网站使用较多的web框架。 "5Mo%cUp  
近期,国内安全研究人员发现ThinkPHP在使用缓存的条件下,由于缓存函数设计存在缺陷,恶意人员可以利用该漏洞实现远程Getshell,从而获取网站管理权限,导致网站应用存在高危安全风险。 -/X-.#}-  
具体详情如下:                                  9}N*(PI  
                                                    
漏洞编号: UpILr\3U  
暂无 m\yO/9{h1  
漏洞名称: c1[;a>  
ThinkPHP 缓存函数设计缺陷导致Getshell漏洞 #~b9H05D  
官方评级: Dts:$PlCk  
高危 Iu8=[F>  
漏洞描述: f+ &yc'[  
当用户使用了ThinkPHP 3.2.3-5.0.10版本并启用了缓存功能,远程攻击者可以使用精心构造的数据远程POST提交,触发该漏洞,并成功获取网站权限。 n !QjptQ  
漏洞利用条件和方式: $1e@3mzM  
  • 启用缓存功能
  • 远程利用
漏洞影响范围: <IYt*vlm  
ThinkPHP 3.2.3-5.0.10版本 _~!,x.Dbp  
漏洞检测: l< Y x  
检查是否使用了ThinkPHP 3.2.3-5.0.10版本并启用了缓存功能 A.[T#ZB.4  
打开config.php文件,查看是否启用; 'py k  
3; A1[E6K  
kHO\#fF<  
漏洞修复建议(或缓解措施): 08Q:1 '  
  • 默认情况下,Thinkphp未开启缓存,建议查确认是否开启,如果无需使用缓存功能,可以临时关闭该功能规避风险;
  • 目前厂商暂未发布补丁,用户可以手工修复该漏洞规避安全风险,具体修复方式如下:
  1. 修复方法:
  2. 1.打开文件:thinkphp\library\think\cache\driver\File.php
  3. 2.找到:public function set($name, $value, $expire = null) 方法
  4. 3.添加:$data = str_replace(PHP_EOL, '', $data);
rTH@PDk>)  
  • 建议用户持续关注官方信息 ,并及时升级到最新版本。
sb1/4u/W  
情报来源: ]@xc9 tlG  
  • https://xianzhi.aliyun.com/forum/read/1973.html
B~^\jRd "  
.+y#7-#6  
R~`Y6>o~9:  
8]O|$8'"  
;RU)Q)a)  
yH Cc@`1.  
m>iuy:ti  
H Q2-20  
9DIGK\  
!%Ak15o  
:7R\"@V4  
zmdOL9"a  
,yB-jk?  
2]@U$E='s  
TqWvHZX  
69_c,(M0  
*@O;IiSE  
V@$B>HeK  
e@6}?q;  
|_O1V{Q=  
rP*?a~<  
R8ZW1  
UPbG_ #"wZ  
1f}Dza9  
W7.]V)$wM  
P| G:h&  
c0tv!PSw  
}@x0@sI9  
U7{, *  
[ 此帖被正禾在2017-08-12 07:06重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
批量上传需要先选择文件,再选择上传
 
验证问题: ECS是阿里云提供的什么服务? 正确答案:云服务器
上一个 下一个