logo

中文|English|客服热线:4008107766

售后服务
4008107766
当前位置:首页 > 新闻中心 > 企业新闻
企业新闻

网御星云专家方案:有效解决ThinkPHP远程命令执行高危漏洞

时间:2018-12-12
ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式,该框架国内应用非常广泛。

2018年12月9日,ThinkPHP团队发布了一个补丁更新(https://blog.thinkphp.cn/869075),修复了一处由于路由解析缺陷导致的代码执行漏洞。该漏洞危害程度非常高,默认环境配置即可导致远程代码执行。由于ThinkPHP获取控制器名没有对参数进行足够的检测,在没有开启轻质路由的情况下,攻击者可以通过控制输入字符的方式调用任意方法,达到远程执行命令的目的。该漏洞在开启强制路由的情况下不受影响(默认不开启)。

详细内容可参考ADLab分析:https://mp.weixin.qq.com/s/XBcoT5ypV2cJ-Q09RS8JRA

漏洞影响版本:
5.1.x - 5.1.31
5.0.x - 5.0.23

漏洞验证:
解决方案:

(1) 官方建议:
受影响用户可将5.0.x版本升级到5.0.23,将5.1.x版本升级到5.1.31以消除漏洞影响。

官方现已推出补丁,建议开发者进行修复:

5.0版本
(https://github.com/top-think/framework/commit/b797d72352e6b4eb0e11b6bc2a2ef25907b7756f):
在think\App类的module方法获取控制器的代码后面加上一下代码:


5.1版本
(https://github.com/top-think/framework/commit/802f284bec821a608e7543d91126abc5901b2815):
在think\route\dispatch\Url类的parseUrl方法,解析控制器后加上代码:


(2) 漏洞扫描:
网御漏洞扫描系统V6.0于2018年12月12日紧急发布针对该漏洞的升级包,支持对该漏洞进行检测,用户升级网御漏洞扫描系统漏洞库后即可对该漏洞进行扫描。升级包获取方式:

1、拨打网御星云客服电话4008107766获取升级包

2、联系网御星云当地客户代表获取升级包
请网御漏洞扫描系统V6.0产品的用户尽快升级到最新版本,及时对该漏洞进行检测,以便尽快采取防范措施。


(3) 产品检测与防护

已部署网御星云IDS、IPS、WAF产品的客户请确认如下事件规则已经下发并应用,既可有效检测或阻断攻击。

事件名称:HTTP_ThinkPHP5远程代码执行漏洞

网御入侵检测系统报警截图


网御入侵防护系统报警截图


网御Web应用安全防护系统报警截图

关于我们
公司简介
合作伙伴
核心技术
团队风采
推荐型号
服务与下载
支持与服务
在线升级
联系我们
二维码