全部产品
Search
文档中心

【漏洞公告】ThinkPHP缓存函数设计缺陷导致Getshell漏洞

更新时间: 2020-08-17

ThinkPHP是一款轻量级PHP开发框架,具有简洁实用、性能突出和代码清晰的特点。近期,中国安全研究人员发现ThinkPHP在使用缓存的条件下,由于缓存函数设计存在缺陷,恶意人员可以利用该漏洞实现远程Getshell,从而获取网站管理权限,导致网站应用存在一定的安全风险。

漏洞详情见下文。


漏洞编号

暂无

漏洞名称

ThinkPHP 缓存函数设计缺陷导致Getshell漏洞

官方评级

中危

漏洞描述

当用户使用了ThinkPHP 3.2.3-5.0.10版本并启用了缓存功能,远程攻击者可以使用精心构造的数据远程POST提交,触发该漏洞,并成功获取网站权限。

漏洞利用条件和方式

  • 利用条件:启用缓存功能

  • 利用方式:远程利用

漏洞影响范围

ThinkPHP 3.2.3-5.0.10

漏洞检测

检查是否使用了ThinkPHP 3.2.3-5.0.10版本并启用了缓存功能。

漏洞修复建议(或缓解措施)

  • 默认情况下,Thinkphp未开启缓存,建议您自查确认是否开启。如果无需使用缓存功能,可以临时关闭该功能以规避风险。

  • 如果您使用的是ThinkPHP3.2版本,建议您启用DATA_CACHE_KEY。

  • 建议您按照官方提供的部署建议来安装使用该产品。