安全预警
当前位置: 首页 · 安全预警 · 正文
网络安全预警通报第十七期
日期:2022-12-13 信息来源: 点击数:

预警类型】高危预警

预警内容

ThinkPHP 远程代码执行漏洞通告



、漏洞详

ThinkPHP 是一个开源免费的,  快速、简单的面向对象的轻量级 PHP 开发框架, 是为了敏捷 WEB 应用开发和简化企业应用开发而诞生的

近日测到 ThinkPHP 远程代码执行漏洞(QVD-2022-46174),  当 ThinkPHP 启了多语言功能时,  攻击者可以通过 lang 参数和目录穿越实现文件包含,  当存在其他 展模块如 pear 扩展时,  攻击者可进一步利用文件包含实现远程代码执行。鉴于该 漏洞影响范围较大,  建议客户尽快做好自查及防护


. 漏洞详情

漏洞称:  ThinkPHP 远程代码执行漏洞

胁类型:  代码执行

评级:  高危

漏洞描述:   ThinkPHP 开启了多语言功能时,  未经身份验证的远程攻击者可以 lang 参数和目录穿越实现文件包含,  当存在其他扩展模块如 pear 扩展时,  攻击者可 一步利用文件包含实现远程代码执行。

漏洞类型:  PHP 远程文件包含目录

风险等级:  蓝色  ( 一般事件)



、漏洞影响范围

洞影响的产品版本包括:

6.0.1 < = ThinkPHP < = 6.0.13

ThinkPHP 5.0.x

ThinkPHP 5.1.x

全版本:

ThinkPHP > = 6.0.14

ThinkPHP > = 5.1.42


四.  漏洞处置建议


前官方已发布安全更新,  建议受影响客户安装更新。


载链接:

https://github.com/top-think/framework/releases




上一条:网络安全预警通报第十八期
下一条:网络安全预警通报第十六期

       版权所有:南昌大学科学技术学院-计算机网络中心        
      地址:南昌大学科学技术学院求实楼