Описание
ThinkPHP before 3.2.4, as used in Open Source BMS v1.1.1 and other products, allows Remote Command Execution via public//?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]= followed by the command.
Ссылки
- ExploitThird Party AdvisoryVDB Entry
- ExploitIssue TrackingThird Party Advisory
- ExploitThird Party AdvisoryVDB Entry
- ExploitIssue TrackingThird Party Advisory
- ExploitThird Party AdvisoryVDB Entry
- US Government Resource
Уязвимые конфигурации
Конфигурация 1Версия до 3.2.4 (исключая)
cpe:2.3:a:thinkphp:thinkphp:*:*:*:*:*:*:*:*
Конфигурация 2
cpe:2.3:a:opensourcebms:open_source_background_management_system:1.1.1:*:*:*:*:*:*:*
Конфигурация 3
cpe:2.3:a:zzzcms:zzzphp:1.6.1:*:*:*:*:*:*:*
EPSS
Процентиль: 100%
0.94218
Критический
8.8 High
CVSS3
9.3 Critical
CVSS2
Дефекты
CWE-94
CWE-306
Связанные уязвимости
CVSS3: 8.8
github
больше 3 лет назад
ThinkPHP before 3.2.4, as used in Open Source BMS v1.1.1 and other products, allows Remote Command Execution via public//?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]= followed by the command.
CVSS3: 9.8
fstec
около 7 лет назад
Уязвимость фреймворка ThinkPHP, связанная с неверным управлением генерацией кода, позволяющая нарушителю выполнить произвольные команды
EPSS
Процентиль: 100%
0.94218
Критический
8.8 High
CVSS3
9.3 Critical
CVSS2
Дефекты
CWE-94
CWE-306