ThinkPHP缓存函数设计缺陷导致Getshell漏洞

浏览:2036 发布日期:2017/08/11
3.2.3 - 严重 - 未处理
来源:https://bbs.aliyun.com/read/324044.html
ThinkPHP是一个开源、快速、兼容而且简单的轻量级国产PHP开发框架,由于ThinkPHP简洁实用、出色的性能和至简的代码,成为国内站长或企业网站使用较多的web框架。
近期,国内安全研究人员发现ThinkPHP在使用缓存的时候,由于缓存函数缺陷,导致可以远程Getshell,存在高危安全风险。
具体详情如下:

漏洞编号:
暂无
漏洞名称:
ThinkPHP 缓存函数设计缺陷导致Getshell漏洞
官方评级:
高危
漏洞描述:
当用户使用了ThinkPHP 3.2.3-5.0.10版本并启用了缓存功能,远程攻击者可以使用精心构造的数据远程POST提交,触发该漏洞,并成功获取网站权限。
漏洞利用条件和方式:
启用缓存功能
远程利用
漏洞影响范围:
ThinkPHP 3.2.3-5.0.10版本
漏洞检测:
检查是否使用了ThinkPHP 3.2.3-5.0.10版本并启用了缓存功能
漏洞修复建议(或缓解措施):
厂商暂未发布补丁,可以使用方式进行手工修复:
修复方法:
1.打开文件:thinkphp\library\think\cache\driver\File.php
2.找到:public function set($name, $value, $expire = null) 方法
3.添加:$data = str_replace(PHP_EOL, '', $data);

情报来源:
https://xianzhi.aliyun.com/forum/read/1973.html
评论(
后面还有条评论,点击查看>>