ThinkPHP缓存函数设计缺陷导致Getshell漏洞

celeronz0条评论 232 次浏览

 

漏洞名称:

ThinkPHP 缓存函数设计缺陷导致Getshell漏洞

官方评级:

高危

漏洞描述:

当用户使用了ThinkPHP 3.2.3-5.0.10版本并启用了缓存功能,远程攻击者可以使用精心构造的数据远程POST提交,触发该漏洞,并成功获取网站权限。

漏洞利用条件和方式:

  • 利用条件:启用缓存功能
  • 利用方式:远程利用

漏洞影响范围:

ThinkPHP 3.2.3-5.0.10版本

漏洞检测:

检查是否使用了ThinkPHP 3.2.3-5.0.10版本并启用了缓存功能

漏洞修复建议(或缓解措施):

  • 默认情况下,Thinkphp未开启缓存,建议用户自查确认是否开启,如果无需使用缓存功能,可以临时关闭该功能规避风险;
  • 目前厂商暂未发布补丁,用户可以手工修复该漏洞规避安全风险,具体修复方式如下:
  • 1.打开文件:thinkphp\library\think\cache\driver\File.php
    2.找到:public function set($name, $value, $expire = null) 方法
    3.添加:$data = str_replace(PHP_EOL, '', $data);
    

6764230-9f3bc1d79d0d9206

 

情报来源: