【高危】- ThinkPHP5 远程命令执行漏洞(暂无CVE编号)
■ 漏洞描述
2019年1月11日ThinkPHP团队发布了版本更新,本次更新包含了一个可能GetShell的安全更新,具体内容为改进Request类的method方法。Thinphp团队在实现框架中的核心类Requests的method方法实现了表单请求类型伪装,默认为$_POST[‘_method’]变量,却没有对$_POST[‘_method’]属性进行严格校验,可以通过变量覆盖掉Requets类的属性并结合框架特性实现对任意函数的调用达到任意代码执行的效果。在未经授权的情况下远程攻击者构造特殊的请求可以在PHP上下文环境中执行任意系统命令,甚至完全控制网站,造成数据泄露,网站内容被修改。
 
■ 影响范围
ThinkPHP 5.0.x版本都受到影响。
 
■ 漏洞修复
升级ThinkPHP到最新版本,官方版本地址:http://www.thinkphp.cn/down.html。
 
■ 缓解措施
如果暂时无法完成升级,可以设置网络访问白名单或者接入WAF进行防护。
 
■ 漏洞详情
http://www.thinkphp.cn/topic/60992.html。