thinkphp 系统漏洞修补计划方案之6.X版本号的编码

2021-02-05 18:53


thinkphp 系统漏洞修补计划方案之6.X版本号的编码系统漏洞实例剖析


短视頻,自新闻媒体,达人种草1站服务

大今年初5,依据大家SINE安全性的网站安全性监测服务平台发现,thinkphp官方6.0版本号被爆出高危的网站编码系统漏洞,该系统漏洞可致使网站被植入网站木马后门文档也叫webshell,实际造成的缘故是session ID主要参数值这里仍未对其做详尽的安全性过虑与效验,致使能够远程控制改动POST数据信息包将session的值改成故意的后门编码,推送到服务器后端开发并转化成PHP文档立即转化成,可致使网站被进攻,服务器被侵入,有关该thinkphp系统漏洞的详细信息,大家SINE安全性来跟大伙儿剖析1下。

thinkphp是中国用的较为多的1套开源系统系统软件,选用的是php+mysql构架开发设计,根据该架构的开发设计较非常容易与维护保养,深受许多站长和公司的亲睐,2018⑵019年thinkphp的系统漏洞就五花八门,像以前的3.23版本号,ThinkPHP 5.0缓存文件系统漏洞、ThinkPHP 5.0.10、ThinkPHP5.0.12、ThinkPHP5.0.13、ThinkPHP5.0.23、thinkphp 5.0.22版本号都存在这系统漏洞。

现阶段的新版本号6.0存在着session随意文档提交系统漏洞,大家SINE安全性工程项目师来开展详尽的安全性剖析与编码的安全性检验,再index操纵器里大家发现能够写入session来开展操纵编码,最先大家看下编码:以下图所示

以上编码是用来获得name的主要参数值并将值里的內容写到session中去,大家来当地构建1套TP6.0版本号的自然环境,来检测1下转化成的session文档会到哪里去。检测网站地址/tp6/public/index.php/index/testsession?name=当get 浏览该网页页面的情况下就会在网站根文件目录下的runtime文档夹里的session文件目录下转化成1个PHP文档,大家能够看获得。那究竟是那段编码致使能够写入文档名的呢?大家细心看下TP架构里的store.php编码,跟踪到253到270行这里,启用了1个主要参数来开展写入文档的实际操作,writefile($filename,$data)大家来跟踪下这个涵数接下来应用到是哪里的值,看下图:

原先是跟踪到了sessionID值里去了,也便是POST数据信息包里的phpsessid,致使该值能够在远程控制开展仿冒与伪造,系统漏洞运用截图:

历经大家SINE安全性的网站安全性检测发现,thinkphp的系统漏洞运用标准是服务器打开session作用,默认设置编码是不打开的,一些第3方开发设计企业在给顾客网站和服务平台开发设计的情况下会用到session作用来操纵客户的登陆情况和管理权限隶属分辨,可致使网站被进攻,被伪造,数据信息库內容被改动等进攻状况的产生,在这里大家提议网站的经营者对该编码系统漏洞开展修补,对session的分辨和写入做阻拦与效验,不容许立即.php文档的session值写入,假如您对编码并不是太懂的话还可以找技术专业的网站安全性企业来帮您修补网站系统漏洞




扫描二维码分享到微信

在线咨询
联系电话

020-66889888