【业内漏洞预警】ThinkPHP5 远程代码执行高危漏洞


2018 年12月10 日 ThinkPHP 官方发布安全更新,披露了一个高危漏洞。攻击者构造恶意代码,可以获取服务器权限。

受影响范围 版本 包括5.0  5.1 版本

漏洞描述:

由于ThinkPHP5 框架控制器名 没有进行足够的安全监测,导致在没有开启强制路由的情况下,可以伪装特定的请求可以直接Getshell

具体漏洞详情如下:



本地搭建了一个ThinkPHP5 的环境

首先查看一下当前文件夹下面的一个文件,


TIM截图20181211115845.png (51.77 KB, 下载次数: 43)

下载附件

2018-12-11 11:58 上传

看看有什么权限


TIM截图20181211115957.png (37.81 KB, 下载次数: 37)

下载附件

2018-12-11 11:59 上传

写一个shell文件


TIM截图20181211120103.png (53.78 KB, 下载次数: 36)

下载附件

2018-12-11 12:00 上传

查看文件

TIM截图20181211120137.png (125.27 KB, 下载次数: 53)

下载附件

2018-12-11 12:01 上传

修复方案:



第一: 禁止一些系统执行命令函数(宝塔默认禁止,最好不要删除php 里面的那些禁用函数)

第二: 升级thinkphp  (宝塔正在更新一键部署中已经更新至最新版)

第三: 路由方式需要自己设置,这样可能避免很多不必要的东西

第四: 建议安装一些安全软件(例如:宝塔WAF , 安全狗,云锁之类哦的)

第五:开源的产品,建议使用的时候,对版本的选择尤为重要。

使用宝塔Nginx防火墙或Apache防火墙的,可使用以下方法封堵此漏洞:

全局配置 >>  GET参数过滤 >> 规则  >> 添加规则:(invokefunction|call_user_func_array|\think\)

############################################################################

希望大家能好好观察自己的站是否有这种漏洞。

还有很多的pyaload 的方式如下:


ThinkPHP5


转自   https://www.bt.cn/bbs/forum.php?mod=viewthread&tid=20332&extra=page%3D13%26filter%3Dtypeid%26typeid%3D10