Thinkphp

Thinkphp

24 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 0.96%
  • Veröffentlicht 06.05.2022 20:15:07
  • Zuletzt bearbeitet 21.11.2024 05:51:50

The package topthink/framework before 6.0.12 are vulnerable to Deserialization of Untrusted Data due to insecure unserialize method in the Driver class.

Exploit
  • EPSS 43.98%
  • Veröffentlicht 21.03.2022 00:15:07
  • Zuletzt bearbeitet 21.11.2024 06:52:15

ThinkPHP Framework v5.0.24 was discovered to be configured without the PATHINFO parameter. This allows attackers to access all system environment parameters from index.php. NOTE: this is disputed by a third party because system environment exposure i...

Exploit
  • EPSS 1.99%
  • Veröffentlicht 10.02.2022 17:15:09
  • Zuletzt bearbeitet 21.11.2024 06:31:39

A Remote Code Execution (RCE) vulnerability exists in ThinkPHP 3.x.x via value[_filename] in index.php, which could let a malicious user obtain server control privileges.

Exploit
  • EPSS 1.04%
  • Veröffentlicht 15.12.2021 23:15:08
  • Zuletzt bearbeitet 21.11.2024 06:30:45

SQL Injection vulnerability exists in ThinkPHP5 5.0.x <=5.1.22 via the parseOrder function in Builder.php.

Exploit
  • EPSS 3.36%
  • Veröffentlicht 06.12.2021 21:15:07
  • Zuletzt bearbeitet 21.11.2024 06:13:49

ThinkPHP v6.0.8 was discovered to contain a deserialization vulnerability via the component League\Flysystem\Cached\Storage\AbstractCache.

Exploit
  • EPSS 1.1%
  • Veröffentlicht 06.12.2021 21:15:07
  • Zuletzt bearbeitet 21.11.2024 06:13:49

ThinkPHP v6.0.8 was discovered to contain a deserialization vulnerability via the component vendor\league\flysystem-cached-adapter\src\Storage\Adapter.php.

Exploit
  • EPSS 1.11%
  • Veröffentlicht 28.09.2021 23:15:07
  • Zuletzt bearbeitet 21.11.2024 05:11:50

ThinkPHP v3.2.3 and below contains a SQL injection vulnerability which is triggered when the array is not passed to the "where" and "query" methods.

Warnung Exploit
  • EPSS 94.14%
  • Veröffentlicht 24.02.2019 18:29:00
  • Zuletzt bearbeitet 14.03.2025 17:49:18

ThinkPHP before 3.2.4, as used in Open Source BMS v1.1.1 and other products, allows Remote Command Execution via public//?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]= followed by the command.

Exploit
  • EPSS 0.37%
  • Veröffentlicht 21.10.2018 01:29:00
  • Zuletzt bearbeitet 21.11.2024 03:56:07

ThinkPHP 3.2.4 has SQL Injection via the order parameter because the Library/Think/Db/Driver.class.php parseOrder function mishandles the key variable.

Exploit
  • EPSS 0.26%
  • Veröffentlicht 19.10.2018 20:29:00
  • Zuletzt bearbeitet 21.11.2024 03:56:06

ThinkPHP 5.1.25 has SQL Injection via the count parameter because the library/think/db/Query.php aggregate function mishandles the aggregate variable. NOTE: a backquote character is required in the attack URI.