桓楠百科网

编程知识、经典语录与百科知识分享平台

关于ThinkPHP 6.0存在任意文件写入高危漏洞的预警通报

近日,奇安信补天漏洞响应平台收到ThinkPHP 6.0任意文件创建漏洞。该漏洞源于ThinkPHP 6.0的某个逻辑漏洞,成功利用此漏洞的攻击者可以实现“任意”文件创建,在特殊场景下可能会导致GetShell。

一、漏洞情况

ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简代码的同时,更注重易用性。根据网络空间搜索引擎,ThinkPHP在国内有19万左右的数据。

该漏洞由于某文件存在逻辑漏洞,在ThinkPHP开启某个配置的情况下,可通过恶意构造的请求写入文件或覆盖文件。而当php-fpm使用root用户作为PHP工作用户时,攻击者可直接将linux内核文件进行覆盖,造成严重破坏。在开发者代码不严谨的情况下可直接远程执行命令。经研判,互联网大部分利用ThinkPHP 6 开发的CMS均存在此漏洞。

二、影响范围

ThinkPHP 6(V6.0.1最新版本已测试)。

三、处置建议

请广大用户及时开展自查并进行漏洞修复。

控制面板
您好,欢迎到访网站!
  查看权限
网站分类
最新留言