ThinkPHP 是一个免费开源的,快速、大略的面向工具的轻量级 PHP 开拓框架,是为了敏捷 WEB 运用开拓和简化企业运用开拓而出身的,在海内比较盛行。
IT之家附上本次黑客利用的漏洞如下:
2018 年 12 月修复,存在于 NoneCMS 1.3 中,远程攻击者可以通过精心设计的过滤器参数实行任意 PHP 代码。

影响开源 BMS 1.1.1 中利用的 ThinkPHP 3.2.4 及更早版本,是一个于 2019 年 2 月办理的远程命令实行问题。
在这次攻击活动中,攻击者利用这两个漏洞实行远程代码,影响目标端点上的底层内容管理系统(CMS)。
详细地说,攻击者利用这些漏洞下载了一个名为“public.txt”的文本文件,而这个文件实际上是经由稠浊的 Dama 后门壳层,保存为“roeter.php”。
该后门壳层会下载干系攻击脚本,利用密码“admin”进行大略的身份验证步骤,实现远程掌握做事器。
设备一旦传染 Dama 后门壳层,攻击者入侵做事器上的文件系统、上传文件和网络系统数据,帮助其提升至 root 权限。
它还可以实行网络端口扫描、访问数据库,以及绕过禁用的 PHP 功能实行 shell 命令。