信息安全 当前位置: 网站首页 >> 信息安全 >> 正文 >

Thinkphp3.2最新版本注入漏洞

发布时间:2018-08-24 浏览次数:

关键词:

Thinkphp注入

背景:

Thinkphp框架3.2版本因某些方法过滤不完全,被爆出存在注入漏洞,利用该方法的基于Thinkphp3.2版本的CMS均受此漏洞威胁。

情报通告

发现时间

2018年08月22日

威胁目标

所有行业

主要风险

资产造成威胁

攻击入口

Thinkphp3.2版本的缺陷函数

使用漏洞

QTVA-2018-849338

受影响应用

基于Thinkphp3.2开发的CMS

已知影响

导致大量数据泄露

威胁程度

威胁程度

个人风险评级:低危

企业风险评级:高危

情报风险预警:对公司影响等级为高,对基于Thinkphp3.2开发的CMS均有被攻击的风险。

情报描述

Thinkphp框架3.2版本因某些方法过滤不完全,被爆出存在注入漏洞,利用该方法的基于Thinkphp3.2版本的CMS均受此漏洞威胁,此漏洞可被攻击者利用注入出大量敏感数据。

漏洞测试过程

0x00简介

本文所用框架是官方Thinkphp3.2.3

0x01下载安装测试代码

下载地址:http://www.thinkphp.cn/download/610.html

自己配置一下数据库路径:test_thinkphp_3.2.3\Application\Common\Conf\config.php

开启debug方便本地测试

路径:test_thinkphp_3.2.3\index.php

路径:test_thinkphp_3.2.3\Application\Common\Conf\config.php

0x02 thinkphp3.2注入演示


影响面

基于Thinkphp3.2开发并使用缺陷函数的CMS均受到此漏洞影响。

版权所有:长春工程学院现代教育技术中心(信息化建设办公室)