天堂av免费 I av无码小缝喷白浆在线观看 I 欧美日韩一区在线播放 I 污黄瓜视频 I 色av色 I 亚洲加勒比少妇无码av I 久久人人97超碰国产精品 I 黑料网址成人免费观看 I 色鬼三级在线播放 I 2019久久久最新精品 I 国产成a人片在线观看视频 I 伊人精品久久久久中文字幕 I 日韩中出 I 亚洲第一欧美 I 火辣日本少妇 I 国产97av I 亚洲浮力影院 I 国产亚洲精品自在久久蜜tv I 黄色网址av I www.欧美色图.com I 碰碰精品 I 五月综合激情网 I 黄色片在线免费 I 精品久久久久久久久久ntr影视 I 日本黄色绿像 I 免费视频久久久久久久 I 久草在线视频看看 I 中文字幕国产在线观看 I 性色欲情网站iwww九文堂 I 偷拍对白清晰情侣视频 I 国产老头和老头xxxxx免费 I 麻豆精品在线 I 国产精伦一区二区三区 I 91麻豆精品国产91 I 一区二区三区在线视频看

×
新網 > 正文

ThinkPHP漏洞說明

  • 作者:新網
  • 來源:新網
  • 瀏覽:100
  • 2019-02-14 17:43:44

據北京網絡與信息安全信息通報中心通報,近日,ThinkPHP官方(ThinkPHP是一個快速、兼容而且簡單的輕量級國產PHP開發框架)發布安全更新,用于修復一個嚴重的遠程代碼執行漏洞。

尊敬的用戶您好!

  據北京網絡與信息安全信息通報中心通報,近日,ThinkPHP官方(ThinkPHP是一個快速、兼容而且簡單的輕量級國產PHP開發框架)發布安全更新,用于修復一個嚴重的遠程代碼執行漏洞。此次版本更新主要涉及一個安全更新,由于框架對控制器名沒有進行足夠的檢測,會導致在沒有開啟強制路由的情況下引發黑客執行遠程惡意代碼,從而獲取權限。

  一、 基本情況

  遠程代碼執行漏洞是用戶通過瀏覽器提交執行命令,由于服務器端沒有針對執行函數做過濾,導致在沒有指定絕對路徑的情況下就執行命令,可能會允許攻擊者通過改變 $PATH或程序執行環境的其他方面來執行一個惡意構造的代碼。

  經過對官方補丁分析,發現該程序未對控制器進行過濾,導致攻擊者可以通過引入\\符號來調用任意類方法,從而執行任意命令。

  二、影響范圍

  ThinkPHP5.0

  ThinkPHP5.1

  三、 網絡安全提示

  針對該情況,新網提示廣大客戶及時做好以下三方面的工作:

  1)及時進行更新升級。目前,ThinkPHP官方已經發布新版本修復了上述漏洞,建議使用ThinkPHP框架的用戶及時升級進行防護,具體升級方法詳見ThinkPHP官網。

  2)開展自查。對信息系統開展自查,及時進行問題清零,對重要的數據、文件進行定期備份。

  3)加強漏洞監測。

  附:官方修復辦法:https://blog.thinkphp.cn/869075

免責聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,也不承認相關法律責任。如果您發現本社區中有涉嫌抄襲的內容,請發送郵件至:operations@xinnet.com進行舉報,并提供相關證據,一經查實,本站將立刻刪除涉嫌侵權內容。

免費咨詢獲取折扣

Loading