ThinkPHP惊现重大安全漏洞:ThinkPHP用户需警惕CVE-2024-48112反序列化漏洞
免责声明
在网络安全领域,技术文章应谨慎使用,遵守法律法规,严禁非法网络活动。未经授权,不得利用文中信息进行入侵。使用本文信息造成的任何后果,由使用者自行承担,希客安全及作者不负责。提供的工具仅限学习使用,严禁他用。
CVE-2024-48112
一、漏洞描述
二、影响版本
Thinkphp v6.1.3 至 v8.0.4
三、修复方案
建议用户采取临时防护措施,例如对反序列化操作进行严格的输入验证和过滤,避免不受信的数据被反序列化。同时,密切关注ThinkPHP官方的更新,一旦发布修复版本,立即升级到安全的版本以修复此漏洞。
建议措施:更新系统补丁、加强输入验证、避免不受信的数据被反序列化等。
四、参考文献
https://github.com/advisories/GHSA-pjhx-j53p-c5f5
https://github.com/nn0nkey/nn0nkey/blob/main/Thinkphp/CVE-2024-48112.md
稀客原创,如有转载,请声明原文来源!!!