久久久久久久视色,久久电影免费精品,中文亚洲欧美乱码在线观看,在线免费播放AV片

<center id="vfaef"><input id="vfaef"><table id="vfaef"></table></input></center>

    <p id="vfaef"><kbd id="vfaef"></kbd></p>

    
    
    <pre id="vfaef"><u id="vfaef"></u></pre>

      <thead id="vfaef"><input id="vfaef"></input></thead>

    1. 站長資訊網(wǎng)
      最全最豐富的資訊網(wǎng)站

      ThinkPHP6 任意文件操作漏洞分析

      漏洞介紹

      2020年1月10日,ThinkPHP團隊發(fā)布一個補丁更新,修復了一處由不安全的SessionId導致的任意文件操作漏洞。該漏洞允許攻擊者在目標環(huán)境啟用session的條件下創(chuàng)建任意文件以及刪除任意文件,在特定情況下還可以getshell。

      1. 具體受影響版本為ThinkPHP6.0.0-6.0.1。

      漏洞復現(xiàn)

      本地環(huán)境采用ThinkPHP 6.0.1+PHP7.1.20+Apache進行復現(xiàn)。在特定情況下執(zhí)行測試驗證程序即可寫入一個webshell,如下圖:

      ThinkPHP6 任意文件操作漏洞分析

      ThinkPHP6 任意文件操作漏洞分析

      漏洞分析

      根據(jù)官方github的commit:

      ThinkPHP6 任意文件操作漏洞分析

      https://github.com/topthink/framework/commit/1bbe75019ce6c8e0101a6ef73706217e406439f2

      因而推測,可能是在存儲session時導致的文件寫入。然后,跟蹤:vendor/topthink/framework/src/think/session/Store.php:254。

      ThinkPHP6 任意文件操作漏洞分析

      這里調用了一個write函數(shù),跟進一下:vendor/topthink/framework/src/think/session/driver/File.php:210。

      ThinkPHP6 任意文件操作漏洞分析

      調用writeFile函數(shù),跟入:

      ThinkPHP6 任意文件操作漏洞分析

      果然是寫入文件的操作。

      繼續(xù)反向看一下文件名是否可控,該文件名來自于最開始的getId()得到的$sessionId的值。既然有getId,就會有setId,看一下函數(shù)內容:

      ThinkPHP6 任意文件操作漏洞分析

      當傳入的參數(shù)$id滿足32位的長度時,就將該值設為$this->id。看一下調用setId的地方:vendor/topthink/framework/src/think/middleware/SessionInit.php:46。

      ThinkPHP6 任意文件操作漏洞分析

      這里的$cookieName的值是PHPSESSID。

      ThinkPHP6 任意文件操作漏洞分析

      而$sessionId是cookie中名為PHPSESSID的值,因此是攻擊者可控的,從而導致寫入的文件名可控。

      寫入的文件名可控,那么寫入的內容是否可控呢?分析發(fā)現(xiàn),寫入的內容就是創(chuàng)建session使用的內容。但是session的創(chuàng)建是由實際的后端業(yè)務邏輯來決定的,而默認環(huán)境下并沒有創(chuàng)建session。因此,默認環(huán)境下無法做到任意文件寫入。

      在對該漏洞的深入分析過程中,我們發(fā)現(xiàn)該漏洞還可以實現(xiàn)任意文件刪除,且文件刪除對后端業(yè)務邏輯依賴較低。

      還是在vendor/topthink/framework/src/think/session/Store.php:254中:

      ThinkPHP6 任意文件操作漏洞分析

      通過分析驗證,我們發(fā)現(xiàn)漏洞(如上圖)還能導致任意文件刪除。

      總結

      在目標環(huán)境為Windows且開啟session的情況下,容易遭受任意文件刪除攻擊。

      在目標環(huán)境開啟session且寫入的session可控的情況下,容易遭受任意文件寫入攻擊。

      建議相關用戶及時升級到ThinkPHP6.0.2版本,以免遭受攻擊。

      php中文網(wǎng),大量的免費thinkphp入門教程,歡迎在線學習!

      贊(0)
      分享到: 更多 (0)
      ?
      網(wǎng)站地圖   滬ICP備18035694號-2    滬公網(wǎng)安備31011702889846號