赞
踩
出品|长白山攻防实验室(ID:A_Tree)
声明
以下内容,来自长白山攻防实验室的A_Tree作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。
漏洞介绍
ThinkPHP是一个开源免费的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。
近日,监测到其出现文件包含,代码执行漏洞,漏洞编号:QVD-2022-46174,当ThinkPHP开启了多语言功能时,攻击者可以通过lang参数和目录穿越实现文件包含,当存在其他扩展模块如 pear 扩展时,攻击者可进一步利用文件包含实现远程代码执行。
漏洞类型
文件包含,代码执行
漏洞影响范围
ThinkPHP 6.0.1—6.0.13,5.0.x,5.1.x
漏洞复现
漏洞复现环境:
基于ThinkPHP5.0搭建的NIUSHOP开源建站系统。
环境链接&#x
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。