ThinkPHP5遠程代碼執行高危漏洞,程序猿們及時打補丁了。

日期:2018年12月16日 /人氣: /來源:本站原創

2018年12月10日,阿里云云盾應急響應中心監測到ThinkPHP官方發布安全更新,披露了一個高危安全漏洞,攻擊者構造特定的惡意請求,可以直接獲取服務器權限,受影響的版本包括5.0和5.1版本。
漏洞描述:由于ThinkPHP5框架對控制器名沒有進行足夠的安全檢測,導致在沒有開啟強制路由的情況下,黑客構造特定的請求,可直接GetWebShell。
漏洞評級:嚴重
影響版本
ThinkPHP 5.0系列 < 5.0.23
ThinkPHP 5.1系列 < 5.1.31
安全版本
ThinkPHP 5.0系列 5.0.23
ThinkPHP 5.1系列 5.1.31

相關鏈接:https://blog.thinkphp.cn/869075

作者:chuangxinkeji

上一頁: 64位Win7系統的IIS7下運行訪問access的設置   下一頁: gov.cn域名注銷怎么操作?

推薦內容Recommended

6080yy理论一级A片久久无码