ThinkPHP v6.0.13 存在反序列化漏洞

OSCS开源供应链安全
 OSCS开源供应链安全
发布于 2022年09月15日
收藏 2

漏洞描述

ThinkPHP 是一个免费开源的,轻量级的PHP开发框架。

ThinkPHP 6.0.13版本中存在反序列化漏洞,攻击者可通过精心设计的 payload 在 Psr6Cache 组件中通过反序列化执行任意代码,甚至接管服务器。

该漏洞已存在 POC。

漏洞名称 ThinkPHP v6.0.13 存在反序列化漏洞
漏洞类型 反序列化
发现时间 2022/9/15
漏洞影响广度
MPS编号 MPS-2022-55511
CVE编号 CVE-2022-38352
CNVD编号 -

影响范围

ThinkPHP@[6.0.13, 6.0.13]

修复方案

避免使用unserialize()方法去反序列化用户输入的数据。

参考链接

https://www.oscs1024.com/hd/MPS-2022-55511

https://nvd.nist.gov/vuln/detail/CVE-2022-38352

https://github.com/top-think/framework/issues/2749

    

情报订阅

OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:

https://www.oscs1024.com/?src=osc

具体订阅方式详见:

https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 开源中国社区 [http://www.oschina.net]
本文标题:ThinkPHP v6.0.13 存在反序列化漏洞
加载中
返回顶部
顶部