40wp

40WP
年岁四十,十分油腻
  1. 首页
  2. PHP
  3. 正文

ThinkPHP缓存函数设计缺陷导致Getshell漏洞

2017年8月18日 1973点热度 0人点赞 0条评论

 
漏洞名称:
ThinkPHP 缓存函数设计缺陷导致Getshell漏洞
官方评级:
高危
漏洞描述:
当用户使用了ThinkPHP 3.2.3-5.0.10版本并启用了缓存功能,远程攻击者可以使用精心构造的数据远程POST提交,触发该漏洞,并成功获取网站权限。
漏洞利用条件和方式:

  • 利用条件:启用缓存功能
  • 利用方式:远程利用

漏洞影响范围:
ThinkPHP 3.2.3-5.0.10版本
漏洞检测:
检查是否使用了ThinkPHP 3.2.3-5.0.10版本并启用了缓存功能
漏洞修复建议(或缓解措施):

  • 默认情况下,Thinkphp未开启缓存,建议用户自查确认是否开启,如果无需使用缓存功能,可以临时关闭该功能规避风险;
  • 目前厂商暂未发布补丁,用户可以手工修复该漏洞规避安全风险,具体修复方式如下:
  • [php]
    1.打开文件:thinkphp\library\think\cache\driver\File.php
    2.找到:public function set($name, $value, $expire = null) 方法
    3.添加:$data = str_replace(PHP_EOL, '', $data);
    [/php]

6764230-9f3bc1d79d0d9206
 
情报来源:

  • https://xianzhi.aliyun.com/forum/read/1973.html
标签: Getshell ThinkPHP 漏洞
最后更新:2017年8月18日

外卖骑手

这个人很懒,什么都没留下

点赞

文章评论

取消回复

外卖骑手

这个人很懒,什么都没留下

标签聚合
漏洞 报错 奇技淫巧 wordpress 数据导入 同步 安装 mysql
最新 热点 随机
最新 热点 随机
批量删除新浪微博 如何获取一个免费的美国手机号码 上次错过了腾讯云,这次您可别错过阿里云 ¥279/3年云服务器抢购! ThinkPHP缓存函数设计缺陷导致Getshell漏洞 关闭Windows电脑445端口的方法 简单粗暴克制“勒索病毒” wordpress Mail sitename字段处理不当导致多处远程代码执行漏洞 WordPress 未授权远程代码执行漏洞
快速安装nodejs 如何在wordpress中去掉后台左上角logo 上次错过了腾讯云,这次您可别错过阿里云 ¥279/3年云服务器抢购! 如何获取一个免费的美国手机号码 数据导入报错:Got a packet bigger than'max_allowed_packet'bytes的问题 批量删除新浪微博

COPYRIGHT © 2021 40wp.com. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang

蜀ICP备15027848号-5