ThinkPHP 5.0 * 远程代码执行漏洞分析报告

来源:scanv2019.01.12

一、漏洞概述

  • 简介

ThinkPHP[1]是为了简化企业级应用开发和敏捷WEB 应用开发而诞生的快速、兼容而

且简单的轻量级国产PHP 开发框架。最早诞生于 2006 年初,2007 年元旦正式更名为ThinkPHP,并且遵循 Apache2 开源协议发布。ThinkPHP 从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。并且拥有众多原创功能和特性,在社区团队的积极参与下,在易用性、扩展性和性能方面不断优化和改进。

2018/12/10,该软件修复了一个安全漏洞,由于框架对控制器名没有进行足够的检测, 在没有开启强制路由(默认关闭)的情况下,会导致远程代码执行漏洞。

2019/01/11,该软件再次发布安全补丁[2],修复了一个安全漏洞。本次漏洞与

2018/12/10 的漏洞触发原理完全不同,但危害程度相当。

2019/01/11,Seebug 平台收录了该漏洞[3],随后,知道创宇 404 实验室漏洞情报团队开始漏洞应急,复现了该漏洞。

  • 影响版本

Thinkphp 5.0.0-5.0.23。

二、漏洞复现

1、复现环境

  • Ubuntu04
  • Apache4.6
  • Thinkphp0.23 完整版

三、防护方案

1、升级到 Thinkphp 最新版本[5]。

2、代码修复

在 thinkphp/library/think/Request.php 增加过滤。

3、使用第三方防火墙进行防护(如创宇盾[https://www.yunaq.com/cyd/]) 4、技术业务咨询

知道创宇技术业务咨询热线 :

400-060-9587(政府,国有企业)、028-68360638(互联网企业)

 

热门文章

关注知道创宇云安全

获取安全动态