ThinkPHP5远程代码执行高危漏洞,程序猿们及时打补丁了。

日期:2018年12月16日 /人气: /来源:本站原创

2018年12月10日,阿里云云盾应急响应中心监测到ThinkPHP官方发布安全更新,披露了一个高危安全漏洞,攻击者构造特定的恶意请求,可以直接获取服务器权限,受影响的版本包括5.0和5.1版本。
漏洞描述:由于ThinkPHP5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,黑客构造特定的请求,可直接GetWebShell。
漏洞评级:严重
影响版本
ThinkPHP 5.0系列 < 5.0.23
ThinkPHP 5.1系列 < 5.1.31
安全版本
ThinkPHP 5.0系列 5.0.23
ThinkPHP 5.1系列 5.1.31

相关链接:https://blog.thinkphp.cn/869075

作者:chuangxinkeji

上一页: 64位Win7系统的IIS7下运行访问access的设置   下一页: gov.cn域名注销怎么操作?

推荐内容Recommended