预警编号:NS-2019-0002
TAG: | ThinkPHP、 远程代码执行 |
危害等级: | 高,ThinkPHP应用广泛,此漏洞可导致远程代码执行。 |
版本: | 1.0 |
漏洞概述
近日,ThinkPHP 5.0.*全版本被爆出存在远程代码执行漏洞,目前官方已经修复此漏洞,请相关用户引起关注,及时采取防护措施。漏洞测试结果如下:
SEE MORE →
2影响范围
受影响版本:
ThinkPHP 5.0.*
不受影响版本:
ThinkPHP 5.0.24
3漏洞排查
3.1 版本排查
使用文本编辑器打开thinkphp\base.php文件,在常量定义的代码中即可获取当前框架的版本:
若版本号在受影响范围内,则受此漏洞影响,请相关用户及时采取防护措施,修复此漏洞。
4漏洞防护
方案1 版本升级
ThinkPHP5支持使用Composer来安装升级,建议先备份application和修改过的目录,在网站根目录下打开cmd,执行如下命令之一:
composer update topthink/framework 5.0.24 composer update topthink/framework=5.0.24 composer update topthink/framework:5.0.24 |
注:若用户使用的为早期ThinkPHP5版本,在升级过程中可能存在兼容性问题,用户可参考官方手册的升级指导章节进行升级。参考链接如下:
//www.kancloud.cn/manual/thinkphp5/163239
方案2 代码修复
该漏洞存在于ThinkPHP处理请求的关键类Request中。用户也可通过改进Request类,对此漏洞进行修复,具体代码修复方案可参考下列链接:
//github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003
使用编辑器打开\thinkphp\library\think\Request.php,找到第525、526行代码:
$this->method = strtoupper($_POST[Config::get('var_method')]); $this->{$this->method}($_POST); |
将其修改为如下代码:
$method = strtoupper($_POST[Config::get('var_method')]); if (in_array($method, ['GET', 'POST', 'DELETE', 'PUT', 'PATCH'])) { $this->method = $method; $this->{$this->method}($_POST); } |
保存即可。
END
作者:绿盟科技安全服务部
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
北京神州绿盟信息安全科技股份有限公司 (简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。
基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。
北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码:300369。
预警编号:NS-2019-0002
TAG: | ThinkPHP、 远程代码执行 |
危害等级: | 高,ThinkPHP应用广泛,此漏洞可导致远程代码执行。 |
版本: | 1.0 |
漏洞概述
近日,ThinkPHP 5.0.*全版本被爆出存在远程代码执行漏洞,目前官方已经修复此漏洞,请相关用户引起关注,及时采取防护措施。漏洞测试结果如下:
SEE MORE →
2影响范围
受影响版本:
ThinkPHP 5.0.*
不受影响版本:
ThinkPHP 5.0.24
3漏洞排查
3.1 版本排查
使用文本编辑器打开thinkphp\base.php文件,在常量定义的代码中即可获取当前框架的版本:
若版本号在受影响范围内,则受此漏洞影响,请相关用户及时采取防护措施,修复此漏洞。
4漏洞防护
方案1 版本升级
ThinkPHP5支持使用Composer来安装升级,建议先备份application和修改过的目录,在网站根目录下打开cmd,执行如下命令之一:
composer update topthink/framework 5.0.24 composer update topthink/framework=5.0.24 composer update topthink/framework:5.0.24 |
注:若用户使用的为早期ThinkPHP5版本,在升级过程中可能存在兼容性问题,用户可参考官方手册的升级指导章节进行升级。参考链接如下:
//www.kancloud.cn/manual/thinkphp5/163239
方案2 代码修复
该漏洞存在于ThinkPHP处理请求的关键类Request中。用户也可通过改进Request类,对此漏洞进行修复,具体代码修复方案可参考下列链接:
//github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003
使用编辑器打开\thinkphp\library\think\Request.php,找到第525、526行代码:
$this->method = strtoupper($_POST[Config::get('var_method')]); $this->{$this->method}($_POST); |
将其修改为如下代码:
$method = strtoupper($_POST[Config::get('var_method')]); if (in_array($method, ['GET', 'POST', 'DELETE', 'PUT', 'PATCH'])) { $this->method = $method; $this->{$this->method}($_POST); } |
保存即可。
END
作者:绿盟科技安全服务部
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
北京神州绿盟信息安全科技股份有限公司 (简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。
基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。
北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码:300369。
暂无信息
地址:广东省惠州市惠城区东平半岛惠州大道20号赛格大厦1608号
电话:0752-2072178 传真:0752-2072168-0 邮箱:gdoudi@chungsuk.com广东欧迪科技有限公司 版权所有
Copyright ©2020 Guangdong Oudi Technology Corporation All Rights Reserved.
粤ICP备16018732号-1