预警 | ThinkPHP5.0.x 全版本远程代码执行漏洞,铱迅WAF可防护

发布日期:2019-01-12 09:00:00

ThinkPHP官方2019年1月11日发布一个GetShell安全更新,修复了一个严重的远程代码执行漏洞。ThinkPHP的Request类的method方法中,可以通过“表单请求类型伪装变量”进行变量覆盖实现对该类任意函数的调用。攻击者通过该漏洞可能完全控制Web服务器。该安全漏洞的受影响版本为5.0.0~5.0.23,推荐尽快更新到最新版本。如果不能更新到最新版本,建议直接参考最新版本的Request类的method方法进行手动修复。