近日爆发ThinkPHP 5.x远程代码执行漏洞 百度云加速升级拦截策略

近日爆发ThinkPHP 5.x远程代码执行漏洞 百度云加速升级拦截策略插图

尊敬的用户您好,由于近日爆发的thinkphp 5.x远程代码执行漏洞影响范围较大,危害程度较严重,目前已经有黑产势力进行大规模扫描和利用,云加速过去24小时拦截攻击次数已达50000+,因此针对此问题云加速安全团队升级WAF规则,制定拦截策略:禁止一切利用反斜杠恶意实例化ThinkPHP自有类的形式。 如有误拦截情况请及时联系云加速客服处理,请您知晓 。

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
个人中心
购物车
优惠劵
搜索