加入收藏 | 设为首页 | 会员中心 | 我要投稿 河北网 (https://www.hebeiwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 运营 > 正文

thinkphp 漏洞修复方案之6.X版本的代码漏洞案例分析

发布时间:2020-01-31 00:46:15 所属栏目:运营 来源:A5用户投稿 
导读:大年头五,按照我们SINE安详的网站安详监测平台发明,thinkphp官方6.0版本被爆出高危的网站代码裂痕,该裂痕可导致网站被植入网站木马后门文件也叫webshell,详细发生的缘故起因是session ID参数置魅这里并未对其做具体的安详过滤与效验,导致可以长途修改POST数

大年头五,按照我们SINE安详的网站安详监测平台发明,thinkphp官方6.0版本被爆出高危的网站代码裂痕,该裂痕可导致网站被植入网站木马后门文件也叫webshell,详细发生的缘故起因是session ID参数置魅这里并未对其做具体的安详过滤与效验,导致可以长途修改POST数据包将session的值改为恶意的后门代码,发送随处事器后端并天生PHP文件直接天生,可导致网站被进攻,处事器被入侵,关于该thinkphp裂痕的详情,我们SINE安详来跟各人说明一下。

thinkphp是海内用的较量多的一套开源体系,回收的是php+mysql架构开拓,基于该框架的开拓较轻易与维护,深受许多站长以及企业的青睐,2018-2019年thinkphp的裂痕就层出不穷,像之前的3.23版本,ThinkPHP 5.0缓存裂痕、ThinkPHP 5.0.10、ThinkPHP5.0.12、ThinkPHP5.0.13、ThinkPHP5.0.23、thinkphp 5.0.22版本都存在这裂痕。

今朝的新版本6.0存在着session恣意文件上传裂痕,我们SINE安详工程师来举办具体的安详说明与代码的安详检测,再index节制器里我们发明可以写入session来举办节制代码,起首我们看下代码:如下图所示

thinkphp 裂痕修复方案之6.X版本的代码裂痕案例说明

以上代码是用来获取name的参数值并将值里的内容写到session中去,我们来当地搭建一套TP6.0版本的情形,来测试一下天生的session文件会到那边去。测试网址/tp6/public/index.php/index/testsession?name=当get 会见该页面的时辰就会在网站根目次下的runtime文件夹里的session目次下天生一个PHP文件,我们可以看获得。那到底是那段代码导致可以写入文件名的呢?我们细心看下TP框架里的store.php代码,追踪到253到270行这里,挪用了一个参数来举办写入文件的操纵,writefile($filename,$data)我们来追踪下这个函数接下来行使到是那边的值,看下图:

thinkphp 裂痕修复方案之6.X版本的代码裂痕案例说明

原本是追踪到了sessionID值里去了,也就是POST数据包里的phpsessid,导致该值可以在长途举办伪造与改动,裂痕操作截图:

thinkphp 裂痕修复方案之6.X版本的代码裂痕案例说明

颠末我们SINE安详的网站安详测试发明,thinkphp的裂痕操作前提是处事器开启session成果,默认代码是不开启的,有些第三方开拓公司在给客户网站以及平台开拓的时辰会用到session成果来节制用户的登录状态以及权限所属判定,可导致网站被进攻,被改动,数据库内容被修改等进攻环境的产生,在这里我们提议网站的运营者对该代码裂痕举办修复,对session的判定以及写入做拦截与效验,不应承直接.php文件的session值写入,假如您对代码不是太懂的话也可以找专业的网站安详公司来帮您修复网站裂痕

(编辑:河北网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读