安全预警
网络安全预警通报-第23期(2023.2.27)--ThinkPHP远程代码执行漏洞通告
作者:     来源:     发布时间:2023-02-27     文章点击数:

  ThinkPHP远程代码执行漏洞通告


一、漏洞详情

ThinkPHP是一个开源免费的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。近日监测到ThinkPHP远程代码执行漏洞(QVD-2022-46174),当ThinkPHP开启了多语言功能时,攻击者可以通过lang参数和目录穿越实现文件包含,当存在其他扩展模块如pear扩展时,攻击者可进一步利用文件包含实现远程代码执行。

鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。


二.漏洞详情

漏洞名称:ThinkPHP远程代码执行漏洞

威胁类型:代码执行

风险评级:高危

漏洞描述:当ThinkPHP开启了多语言功能时,未经身份验证的远程攻击者可以通过lang参数和目录穿越实现文件包含,当存在其他扩展模块如pear扩展时,攻击者可进一步利用文件包含实现远程代码执行。

漏洞类型:PHP远程文件包含目录遍历

风险等级:蓝色(一般事件)


三、漏洞影响范围

漏洞影响的产品版本包括:

6.0.1 <= ThinkPHP <= 6.0.13

ThinkPHP 5.0.x

ThinkPHP 5.1.x

安全版本:

ThinkPHP >= 6.0.14

ThinkPHP >= 5.1.42


四.漏洞处置建议

目前官方已发布安全更新,建议受影响客户安装更新。

  下载链接:https://github.com/top-think/framework/releases



地址:长江大学东八号教学楼附楼一层103室     邮编:434023

版权所有:长江大学 鄂ICP备05003301号

站点建设与维护:互联网与信息中心