ThinkPHP<6.0.14 远程RCE漏洞通告

1# 漏洞概述
最近,ThinkPHP爆出高危漏洞,攻击者可以通过此漏洞实现任意命令执行,导致系统被攻击与控制。

注意,该漏洞已在9月25日的V6.0.14被修复。

2# 影响版本
  • v6.0.0<=ThinkPHP<=v6.0.13
  • v5.0.0<=ThinkPHP<=5.0.12
  • v5.1.0<=ThinkPHP<=5.1.8

3# 漏洞细节
CVE编号:暂无
漏洞类型:任意命令执行
漏洞级别:高危
利用条件:无权限要求
交互要求:0 Click
Poc:公开
在野利用:已发现

4# 漏洞修复
获取官网V6.0.14的补丁包,进行升级即可。
https://github.com/top-think/framework/releases/tag/v6.0.14

相关链接:
本博客所有文章如无特别注明均为原创。作者:渊龙Sec团队复制或转载请以超链接形式注明转自 渊龙Sec安全团队博客
原文地址《ThinkPHP<6.0.14 远程RCE漏洞通告
分享到:更多

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(0)