ThinkPHP V5.0.24 漏洞
时间: 2023-12-17 15:42:24 浏览: 325
ThinkPHP v5.0.24 完整版
ThinkPHP V5.0.24存在一个反序列化漏洞。这个漏洞可以被利用来执行恶意代码。具体的利用方法可以参考以下链接:\[1\] \[2\] \[3\]。这个漏洞的原因是在thinkphp\library\think\session\driver\Memcached.php文件中,将$this->handler设置为File类对象,从而调用File.php的set()方法。攻击者可以通过构造恶意的序列化数据来执行任意代码。因此,建议用户尽快升级到最新版本的ThinkPHP以修复这个漏洞。
#### 引用[.reference_title]
- *1* *2* *3* [thinkphp5.0.24反序列化漏洞分析](https://blog.csdn.net/RABCDXB/article/details/125402902)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^koosearch_v1,239^v3^insert_chatgpt"}} ] [.reference_item]
[ .reference_list ]
阅读全文