当前位置:论坛首页 > Linux面板 > Linux面板教程

【业内漏洞预警】ThinkPHP5 远程代码执行高危漏洞

发表在 Linux面板2018-12-11 12:06 [复制链接] 0 3661

2018 年12月10 日 ThinkPHP 官方发布安全更新,披露了一个高危漏洞。攻击者构造恶意代码,可以获取服务器权限。
受影响范围 版本 包括5.0  5.1 版本

漏洞描述:
由于ThinkPHP5 框架控制器名 没有进行足够的安全监测,导致在没有开启强制路由的情况下,可以伪装特定的请求可以直接Getshell

具体漏洞详情如下:

本地搭建了一个ThinkPHP5 的环境
首先查看一下当前文件夹下面的一个文件,
TIM截图20181211115845.png

看看有什么权限
TIM截图20181211115957.png

写一个shell文件
TIM截图20181211120103.png
查看文件

TIM截图20181211120137.png



修复方案:

第一: 禁止一些系统执行命令函数(宝塔默认禁止,最好不要删除php 里面的那些禁用函数)
第二: 升级thinkphp  (宝塔正在更新一键部署中已经更新至最新版)
第三: 路由方式需要自己设置,这样可能避免很多不必要的东西
第四: 建议安装一些安全软件(例如:宝塔WAF , 安全狗,云锁之类哦的)
第五:开源的产品,建议使用的时候,对版本的选择尤为重要。


使用宝塔Nginx防火墙或Apache防火墙的,可使用以下方法封堵此漏洞:
全局配置 >>  GET参数过滤 >> 规则  >> 添加规则:(invokefunction|call_user_func_array|\\think\\)
############################################################################
希望大家能好好观察自己的站是否有这种漏洞。
还有很多的pyaload 的方式如下:
ThinkPHP5



使用道具 举报 只看该作者 回复
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

企业版年付运维跟进群

普通问题处理

论坛响应时间:72小时

问题处理方式:排队(仅解答)

工作时间:白班:9:00 - 18:00

紧急问题处理

论坛响应时间:10分钟

问题处理方式:1对1处理(优先)

工作时间:白班:9:00 - 18:00

工作时间:晚班:18:00 - 24:00

立即付费处理
快速回复 返回顶部 返回列表