ThinkPHP是一款轻量级PHP开发框架,具有简洁实用、性能突出和代码清晰的特点。近期,中国安全研究人员发现ThinkPHP在使用缓存的条件下,由于缓存函数设计存在缺陷,恶意人员可以利用该漏洞实现远程Getshell,从而获取网站管理权限,导致网站应用存在一定的安全风险。
漏洞详情见下文。
漏洞编号
暂无
漏洞名称
ThinkPHP 缓存函数设计缺陷导致Getshell漏洞
官方评级
中危
漏洞描述
当用户使用了ThinkPHP 3.2.3-5.0.10版本并启用了缓存功能,远程攻击者可以使用精心构造的数据远程POST提交,触发该漏洞,并成功获取网站权限。
漏洞利用条件和方式
利用条件:启用缓存功能
利用方式:远程利用
漏洞影响范围
ThinkPHP 3.2.3-5.0.10
漏洞检测
检查是否使用了ThinkPHP 3.2.3-5.0.10版本并启用了缓存功能。
漏洞修复建议(或缓解措施)
默认情况下,Thinkphp未开启缓存,建议您自查确认是否开启。如果无需使用缓存功能,可以临时关闭该功能以规避风险。
如果您使用的是ThinkPHP3.2版本,建议您启用DATA_CACHE_KEY。
建议您按照官方提供的部署建议来安装使用该产品。