最新消息:图 床

ThinkPHP5 核心類 Request 遠程代碼漏洞分析

COOL IAM 389浏览 0评论

作者:啟明星辰ADLab
公眾號:https://mp.weixin.qq.com/s/DGWuSdB2DvJszom0C_dkoQ

漏洞介紹

2019年1月11日,ThinkPHP團隊發布了一個補丁更新,修復了一處由於不安全的動態函數調用導致的遠程代碼執行漏洞。該漏洞危害程度非常高,默認條件下即可執行遠程代碼。啟明星辰ADLab安全研究員對ThinkPHP的多個版本進行源碼分析和驗證后,確認具體受影響的版本為ThinkPHP5.0-5.0.23完整版。

漏洞復現

本地環境採用ThinkPHP 5.0.22完整版+PHP5.5.38+Apache進行復現。安裝環境后執行POC即可執行系統命令,如圖:

转载请注明:IAMCOOL » ThinkPHP5 核心類 Request 遠程代碼漏洞分析

5 1 vote
Article Rating
Subscribe
Notify of
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x