<th id="ui5oy"></th>
    1. <code id="ui5oy"></code>

          1. <code id="ui5oy"></code>
          2. ThinkPHP5遠程代碼執行高危漏洞,程序猿們及時打補丁了。

            日期:2018年12月16日 /人氣: /來源:本站原創

            2018年12月10日,阿里云云盾應急響應中心監測到ThinkPHP官方發布安全更新,披露了一個高危安全漏洞,攻擊者構造特定的惡意請求,可以直接獲取服務器權限,受影響的版本包括5.0和5.1版本。
            漏洞描述:由于ThinkPHP5框架對控制器名沒有進行足夠的安全檢測,導致在沒有開啟強制路由的情況下,黑客構造特定的請求,可直接GetWebShell。
            漏洞評級:嚴重
            影響版本
            ThinkPHP 5.0系列 < 5.0.23
            ThinkPHP 5.1系列 < 5.1.31
            安全版本
            ThinkPHP 5.0系列 5.0.23
            ThinkPHP 5.1系列 5.1.31

            相關鏈接:https://blog.thinkphp.cn/869075

            作者:chuangxinkeji

            上一頁: 64位Win7系統的IIS7下運行訪問access的設置   下一頁: gov.cn域名注銷怎么操作?

            推薦內容Recommended

            91亚洲精品福利在线播放
            <th id="ui5oy"></th>
            1. <code id="ui5oy"></code>

                  1. <code id="ui5oy"></code>