91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

ThinkPHP5.0.遠(yuǎn)程代碼執(zhí)行漏洞預(yù)警

pIuy_EAQapp ? 來(lái)源:工程師李察 ? 2019-01-26 16:26 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

安全公告

Thinkphp5.0.*存在遠(yuǎn)程代碼執(zhí)行漏洞。

漏洞描述

Thinkphp5.0.*存在遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者可以利用漏洞實(shí)現(xiàn)任意代碼執(zhí)行等高危操作。目前官方已經(jīng)出了補(bǔ)?。╤ttps://github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003),漏洞出現(xiàn)在處理請(qǐng)求的類(lèi)中。攻擊者可以控制類(lèi)的屬性及類(lèi)方法的調(diào)用。

影響范圍

影響以下版本:

ThinkPHP5.0 – 5.0.23

緩解措施

高危:目前網(wǎng)上已有該遠(yuǎn)程代碼執(zhí)行漏洞的POC,請(qǐng)盡快升級(jí)更新官方的補(bǔ)丁 。目前官方已經(jīng)出了補(bǔ)?。╤ttps://github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003)。漏洞出現(xiàn)在框架處理請(qǐng)求的類(lèi)中。根據(jù)官方建議,可以通過(guò)git更新最新框架代碼 https://github.com/top-think/framework。

手動(dòng)修復(fù)可以在/thinkphp/library/think/Request.php中增加如下代碼。

ThinkPHP5.0.遠(yuǎn)程代碼執(zhí)行漏洞預(yù)警

威脅推演:此漏洞為遠(yuǎn)程代碼執(zhí)行漏洞,基于全球使用該產(chǎn)品用戶的數(shù)量和暴露在網(wǎng)上的端口情況,惡意攻擊者可能會(huì)開(kāi)發(fā)針對(duì)該漏洞的自動(dòng)化攻擊程序,實(shí)現(xiàn)漏洞利用成功后自動(dòng)植入后門(mén)程序,并進(jìn)一步釋放礦工程序或是DDOS僵尸木馬等惡意程序,從而影響到網(wǎng)站服務(wù)的正常提供。

安全運(yùn)營(yíng)建議:Thinkphp 歷史上已經(jīng)報(bào)過(guò)多個(gè)安全漏洞(其中也有遠(yuǎn)程代碼執(zhí)行漏洞),建議使用該產(chǎn)品的企業(yè)經(jīng)常關(guān)注官方安全更新公告。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4967

    瀏覽量

    73960
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15955
  • 屬性
    +關(guān)注

    關(guān)注

    0

    文章

    23

    瀏覽量

    8841

原文標(biāo)題:ThinkPHP5.0.*遠(yuǎn)程代碼執(zhí)行漏洞預(yù)警

文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    。 該漏洞存在于 commit 3ee1d3b5 的 libcurl 中,具體位于 lib/tftp.c 文件的 tftp_send_first() 函數(shù)。 漏洞詳情 代碼分析 漏洞
    發(fā)表于 02-19 13:55

    深入剖析LM136-5.0、LM236-5.0、LM336-5.05.0V參考二極管的卓越性能與應(yīng)用

    深入剖析LM136-5.0、LM236-5.0、LM336-5.05.0V參考二極管的卓越性能與應(yīng)用 在電子工程師的日常設(shè)計(jì)中,精準(zhǔn)穩(wěn)定的電壓參考源是至關(guān)重要的,它關(guān)乎著整個(gè)電路系統(tǒng)
    的頭像 發(fā)表于 02-06 11:05 ?190次閱讀

    分析嵌入式軟件代碼漏洞-代碼注入

    進(jìn)行編譯 在大多數(shù)情況下,程序故意像執(zhí)行代碼一樣執(zhí)行數(shù)據(jù)是不尋常的,但將數(shù)據(jù)用于構(gòu)造有意執(zhí)行的對(duì)象卻很常見(jiàn)。 1、格式化字符串漏洞
    發(fā)表于 12-22 12:53

    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危漏洞更新

    已被實(shí)際利用的零日漏洞,以及多個(gè)CVSS評(píng)分高達(dá)9.9的關(guān)鍵遠(yuǎn)程代碼執(zhí)行漏洞。隨著Windows10于本月終止服務(wù)支持,IT團(tuán)隊(duì)面臨關(guān)鍵的更
    的頭像 發(fā)表于 10-16 16:57 ?1853次閱讀
    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危<b class='flag-5'>漏洞</b>更新

    5.0SMDJ11A(CA) - 5.0SMDJ440A(CA)規(guī)格書(shū)

    5.0SMDJ11A(CA) - 5.0SMDJ440A(CA)TVS規(guī)格書(shū)
    發(fā)表于 10-10 14:45 ?0次下載

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    漏洞被評(píng)級(jí)為“嚴(yán)重”。企業(yè)應(yīng)優(yōu)先部署Windows10/11累積更新和SQLServer相關(guān)補(bǔ)丁,并檢查SMB設(shè)置。漏洞類(lèi)型分布-41個(gè)權(quán)限提升漏洞-22個(gè)遠(yuǎn)程
    的頭像 發(fā)表于 09-12 17:05 ?3614次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    遠(yuǎn)程命令執(zhí)行:IT 運(yùn)維效率翻倍新方式

    。SplashtopAEM(自動(dòng)端點(diǎn)管理)解決方案內(nèi)置的遠(yuǎn)程命令提示符功能,允許IT管理員無(wú)需啟動(dòng)完整的遠(yuǎn)程會(huì)話,即可輕松在遠(yuǎn)程設(shè)備上執(zhí)行命令行指令。該功能同時(shí)兼容W
    的頭像 發(fā)表于 09-04 17:15 ?1089次閱讀
    <b class='flag-5'>遠(yuǎn)程</b>命令<b class='flag-5'>執(zhí)行</b>:IT 運(yùn)維效率翻倍新方式

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允許攻擊者將權(quán)限提升至域管理員。?13個(gè)嚴(yán)重漏洞:-9個(gè)遠(yuǎn)程代碼執(zhí)行
    的頭像 發(fā)表于 08-25 17:48 ?2341次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    LM136-5.0QML 5.0V 基準(zhǔn)二極管技術(shù)手冊(cè)

    LM136A-5.0QML/LM136-5.0QML集成電路是精密5.0V分流穩(wěn)壓二極管。這些單片IC基準(zhǔn)電壓源作為低溫度系數(shù)5.0V齊納管工作,動(dòng)態(tài)阻抗為0.6Ω。LM136-
    的頭像 發(fā)表于 08-18 13:50 ?1016次閱讀
    LM136-<b class='flag-5'>5.0</b>QML <b class='flag-5'>5.0</b>V 基準(zhǔn)二極管技術(shù)手冊(cè)

    LM136-5.0系列 5.0V 基準(zhǔn)二極管技術(shù)手冊(cè)

    LM136-5.0/LM236-5.0/LM336-5.0 集成電路是精密 5.0V 并聯(lián)穩(wěn)壓二極管。這些單片IC基準(zhǔn)電壓源作為低溫度系數(shù)5.0
    的頭像 發(fā)表于 08-18 11:08 ?1096次閱讀
    LM136-<b class='flag-5'>5.0</b>系列 <b class='flag-5'>5.0</b>V 基準(zhǔn)二極管技術(shù)手冊(cè)

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    8.x版本,允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者在虛擬環(huán)境中執(zhí)行任意代碼、提升權(quán)限或傳播勒索軟件等。更令人擔(dān)憂的是,該漏洞利用難度極低,且相關(guān)利用代碼
    的頭像 發(fā)表于 08-14 16:58 ?1925次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危<b class='flag-5'>漏洞</b>,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    鄉(xiāng)村入戶版山洪災(zāi)害預(yù)警設(shè)備系統(tǒng)

    預(yù)警
    pingao141378
    發(fā)布于 :2025年07月14日 09:50:09

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻
    的頭像 發(fā)表于 05-16 17:35 ?897次閱讀
    官方實(shí)錘,微軟<b class='flag-5'>遠(yuǎn)程</b>桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    mes生產(chǎn)執(zhí)行系統(tǒng)如何實(shí)時(shí)監(jiān)控設(shè)備狀態(tài)?這些預(yù)警功能太實(shí)用

    在智能制造的浪潮中,mes生產(chǎn)執(zhí)行系統(tǒng)以其強(qiáng)大的設(shè)備狀態(tài)監(jiān)控與預(yù)警功能,成為了連接企業(yè)管理層與生產(chǎn)現(xiàn)場(chǎng)的重要橋梁。這一系統(tǒng)不僅提升了生產(chǎn)效率,更在設(shè)備全生命周期管理中扮演著至關(guān)重要的角色。本文將從
    的頭像 發(fā)表于 04-15 14:04 ?1393次閱讀
    mes生產(chǎn)<b class='flag-5'>執(zhí)行</b>系統(tǒng)如何實(shí)時(shí)監(jiān)控設(shè)備狀態(tài)?這些<b class='flag-5'>預(yù)警</b>功能太實(shí)用