最近,ThinkPHP爆出高危漏洞,攻击者可以通过此漏洞实现任意命令执行,导致系统被攻击与控制。
注意,该漏洞已在9月25日的V6.0.14被修复。
2# 影响版本
- v6.0.0<=ThinkPHP<=v6.0.13
- v5.0.0<=ThinkPHP<=5.0.12
- v5.1.0<=ThinkPHP<=5.1.8
3# 漏洞细节
CVE编号:暂无
漏洞类型:任意命令执行
漏洞级别:高危
利用条件:无权限要求
交互要求:0 Click
Poc:公开
在野利用:已发现
4# 漏洞修复
获取官网V6.0.14的补丁包,进行升级即可。
https://github.com/top-think/framework/releases/tag/v6.0.14
相关链接:
- https://tttang.com/archive/1865/
- https://mp.weixin.qq.com/s?__biz=MzkxMDMxNTQ3Mg==&mid=2247483831&idx=1&sn=825e82d50f4a2951fb37b472ebd2fab5&chksm=c12c1b08f65b921e0473947d94192148bb6d5ee66c6f8e052ba21d7caa5ce87b10705004fce0&mpshare=1&scene=23&srcid=1209z5Wb1p8DwqMFoT6jXoFe&sharer_sharetime=1670601195066&sharer_shareid=cf332a841f650084d7e74d4ebc15b610#rd
发表评论