TP5.0和TP5.1 rce远程代码执行漏洞

上午同事发现官网被挂马了,title keywords和description都被改了,网站一句tp5开发的,前几天正好看到TP官方发布了一个安全补丁,阿里云也在提示,就看了下,大概是对controller没有严格过滤导致,影响的有TP,thinkcmf,DolphinPHP等

攻击例子:

index.php?s=portal/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][0]=/home/wwwroot/demo/public/adam1.txt&vars[1][1]=aaaa

会在public目录下创建adam1.txt文件并写入内容,网上也发布了很多分析漏洞的文章。


https://www.kingkk.com/2018/12/ThinkPHP5-x-%E5%89%8D%E5%8F%B0getshell%E5%88%86%E6%9E%90/


http://www.lsablog.com/networksec/penetration/thinkphp5-rce-analysis/


这个漏洞影响太大了,得赶紧修复,不能忽略。。


修复方式参考tp官方:https://blog.thinkphp.cn/869075

Adam博客
请先登录后发表评论
  • 最新评论
  • 总共0条评论
  • Powered by bjyblog modified by Adam © 2014-2024 www.lixiaopeng.com 版权所有 ICP证:鲁ICP备15039297号
  • 联系邮箱:14846869@qq.com