站長資訊網
最全最豐富的資訊網站

thinkphp 漏洞修復方案之6.X版本的代碼漏洞案例分析

大年初五,根據我們SINE安全的網站安全監測平臺發現,thinkphp官方6.0版本被爆出高危的網站代碼漏洞,該漏洞可導致網站被植入網站木馬后門文件也叫webshell,具體產生的原因是session ID參數值這里并未對其做詳細的安全過濾與效驗,導致可以遠程修改POST數據包將session的值改為惡意的后門代碼,發送到服務器后端并生成PHP文件直接生成,可導致網站被攻擊,服務器被入侵,關于該thinkphp漏洞的詳情,我們SINE安全來跟大家分析一下。

thinkphp是國內用的比較多的一套開源系統,采用的是php+mysql架構開發,基于該框架的開發較容易與維護,深受很多站長以及企業的青睞,2018-2019年thinkphp的漏洞就層出不窮,像之前的3.23版本,ThinkPHP 5.0緩存漏洞、ThinkPHP 5.0.10、ThinkPHP5.0.12、ThinkPHP5.0.13、ThinkPHP5.0.23、thinkphp 5.0.22版本都存在這漏洞。

目前的新版本6.0存在著session任意文件上傳漏洞,我們SINE安全工程師來進行詳細的安全分析與代碼的安全檢測,再index控制器里我們發現可以寫入session來進行控制代碼,首先我們看下代碼:如下圖所示

thinkphp 漏洞修復方案之6.X版本的代碼漏洞案例分析

以上代碼是用來獲取name的參數值并將值里的內容寫到session中去,我們來本地搭建一套TP6.0版本的環境,來測試一下生成的session文件會到哪里去。http://測試網址/tp6/public/index.php/index/testsession?name=當get 訪問該頁面的時候就會在網站根目錄下的runtime文件夾里的session目錄下生成一個PHP文件,我們可以看得到。那到底是那段代碼導致可以寫入文件名的呢?我們仔細看下TP框架里的store.php代碼,追蹤到253到270行這里,調用了一個參數來進行寫入文件的操作,writefile($filename,$data)我們來追蹤下這個函數接下來使用到是哪里的值,看下圖:

thinkphp 漏洞修復方案之6.X版本的代碼漏洞案例分析

原來是追蹤到了sessionID值里去了,也就是POST數據包里的phpsessid,導致該值可以在遠程進行偽造與篡改,漏洞利用截圖:

thinkphp 漏洞修復方案之6.X版本的代碼漏洞案例分析

經過我們SINE安全的網站安全測試發現,thinkphp的漏洞利用條件是服務器開啟session功能,默認代碼是不開啟的,有些第三方開發公司在給客戶網站以及平臺開發的時候會用到session功能來控制用戶的登錄狀態以及權限所屬判斷,可導致網站被攻擊,被篡改,數據庫內容被修改等攻擊情況的發生,在這里我們建議網站的運營者對該代碼漏洞進行修復,對session的判斷以及寫入做攔截與效驗,不允許直接.php文件的session值寫入,如果您對代碼不是太懂的話也可以找專業的網站安全公司來幫您修復網站漏洞

贊(0)
分享到: 更多 (0)
網站地圖   滬ICP備18035694號-2    滬公網安備31011702889846號
一区二区国产精品| 国产精品观看在线亚洲人成网 | 中文字幕精品一区二区三区视频| 日韩人妻不卡一区二区三区 | 亚洲日韩在线观看| 日韩精品视频在线播放| 在线播放偷拍一区精品| 成人三级精品视频在线观看| 亚洲精品自在线拍| 久久精品人人做人人爽电影蜜月| 久热re这里只有精品视频| 国内揄拍高清国内精品对白| 久久久精品日本一区二区三区| 国产精品毛片a∨一区二区三区| 精品综合一区二区三区| 亚洲高清日韩精品第一区 | 中文乱码精品一区二区三区| 亚洲精品国产自在久久| 麻豆精品一区二区综合av| 日韩一级在线播放| 精品在线一区二区| 香港aa三级久久三级老师2021国产三级精品三级在 | 另类国产精品一区二区| 亚洲中文精品久久久久久不卡| 精品福利视频网站| 日韩精品免费一级视频| 国产精品自拍一区| 中文字幕日韩精品一区二区三区 | 中文字幕日韩精品无码内射| 国产精品反差婊在线观看| 91久久精品国产91性色也| 91精品国产综合久久青草| 99久久99热精品免费观看国产 | 99久久精品午夜一区二区| 精品欧洲av无码一区二区| 精品人妻一区二区三区浪潮在线 | 麻豆AV无码精品一区二区| 麻豆麻豆必出精品入口| 最新国产成人亚洲精品影院| 999在线视频精品免费播放观看| 国产精品福利网站导航|