ThinkPHP5遠程代碼執行高危漏洞,程序猿們及時(shí)打補丁了。

日期:2018年12月16日 /人氣: /來(lái)源:本站原創(chuàng )

2018年12月10日,阿里云云盾應急響應中心監測到ThinkPHP官方發(fā)布安全更新,披露了一個(gè)高危安全漏洞,攻擊者構造特定的惡意請求,可以直接獲取服務(wù)器權限,受影響的版本包括5.0和5.1版本。
漏洞描述:由于ThinkPHP5框架對控制器名沒(méi)有進(jìn)行足夠的安全檢測,導致在沒(méi)有開(kāi)啟強制路由的情況下,黑客構造特定的請求,可直接GetWebShell。
漏洞評級:嚴重
影響版本
ThinkPHP 5.0系列 < 5.0.23
ThinkPHP 5.1系列 < 5.1.31
安全版本
ThinkPHP 5.0系列 5.0.23
ThinkPHP 5.1系列 5.1.31

相關(guān)鏈接:https://blog.thinkphp.cn/869075

作者:chuangxinkeji

上一頁(yè): 64位Win7系統的IIS7下運行訪(fǎng)問(wèn)access的設置   下一頁(yè): gov.cn域名注銷(xiāo)怎么操作?

推薦內容Recommended

亚洲永久在线免费视频_男子亚洲成色av网站_欧美高清久久久久久69_综合欧美亚洲色偷拍区