ThinkPHP 2.x Dispatcher.class.php preg_replace 代码执行

admin 2023-12-22 17:21:24 Ali_nonvd 来源:ZONE.CI 全球网 0 阅读模式
ThinkPHP 2.x Dispatcher.class.php preg_replace 代码执行

CVE编号

N/A

利用情况

暂无

补丁情况

N/A

披露时间

2019-09-10
漏洞描述
ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由: $res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths)); 导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。 ThinkPHP 3.0版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。
解决建议
升级至安全版本
参考链接
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0