关于ThinkPHP60存在任意文件写

有人去过北京中科医院 http://news.39.net/bjzkhbzy/170210/5218643.html

近日,奇安信补天漏洞响应平台收到ThinkPHP6.0任意文件创建漏洞。该漏洞源于ThinkPHP6.0的某个逻辑漏洞,成功利用此漏洞的攻击者可以实现“任意”文件创建,在特殊场景下可能会导致GetShell。

一、漏洞情况

ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简代码的同时,更注重易用性。根据网络空间搜索引擎,ThinkPHP在国内有19万左右的数据。

该漏洞由于某文件存在逻辑漏洞,在ThinkPHP开启某个配置的情况下,可通过恶意构造的请求写入文件或覆盖文件。而当php-fpm使用root用户作为PHP工作用户时,攻击者可直接将linux内核文件进行覆盖,造成严重破坏。在开发者代码不严谨的情况下可直接远程执行命令。经研判,互联网大部分利用ThinkPHP6开发的CMS均存在此漏洞。

二、影响范围

ThinkPHP6(V6.0.1最新版本已测试)。

三、处置建议

请广大用户及时开展自查并进行漏洞修复。




转载请注明:http://www.aierlanlan.com/rzfs/2318.html

  • 上一篇文章:
  •   
  • 下一篇文章: