thinkphp 較新漏洞 導致可上傳webshell木馬文件

    大年初五,根據我們SINE安全的網站安全監(jiān)測平臺發(fā)現(xiàn),thinkphp官方6.0版本被爆出高危的網站代碼漏洞,該漏洞可導致網站被植入網站木馬后門文件也叫webshell,具體產生的原因是session ID參數(shù)值這里并未對其做詳細的安全過濾與效驗,導致可以遠程修改POST數(shù)據包將session的值改為惡意的后門代碼,發(fā)送到服務器后端并生成PHP文件直接生成,可導致網站被攻擊,服務器被入侵,關于該thinkphp漏洞的詳情,我們SINE安全來跟大家分析一下。

    thinkphp是國內用的比較多的一套開源系統(tǒng),采用的是php+mysql架構開發(fā),基于該框架的開發(fā)較*與維護,深受很多站長以及企業(yè)的青睞,2018-2019年thinkphp的漏洞就層出不窮,像之前的3.23版本,ThinkPHP 5.0緩存漏洞、ThinkPHP 5.0.10、ThinkPHP5.0.12、ThinkPHP5.0.13、ThinkPHP5.0.23、thinkphp 5.0.22版本都存在這漏洞。

    目前的新版本6.0存在著session任意文件上傳漏洞,我們SINE安全工程師來進行詳細的安全分析與代碼的安全檢測,再index控制器里我們發(fā)現(xiàn)可以寫入session來進行控制代碼,首先我們看下代碼:如下圖所示

    以上代碼是用來獲取name的參數(shù)值并將值里的內容寫到session中去,我們來本地搭建一套TP6.0版本的環(huán)境,來測試一下生成的session文件會到哪里去。//測試網址/tp6/public/index.php/index/testsession?name=<?php%20phpinfo();?>當get 訪問該頁面的時候就會在網站根目錄下的runtime文件夾里的session目錄下生成一個PHP文件,我們可以看得到。那到底是那段代碼導致可以寫入文件名的呢?我們仔細看下TP框架里的store.php代碼,追蹤到253到270行這里,調用了一個參數(shù)來進行寫入文件的操作,writefile($filename,$data)我們來追蹤下這個函數(shù)接下來使用到是哪里的值,看下圖:

    原來是追蹤到了sessionID值里去了,也就是POST數(shù)據包里的phpsessid,導致該值可以在遠程進行偽造與篡改,漏洞利用截圖:

    經過我們SINE安全的網站安全測試發(fā)現(xiàn),thinkphp的漏洞利用條件是服務器開啟session功能,默認代碼是不開啟的,有些第三方開發(fā)公司在給客戶網站以及平臺開發(fā)的時候會用到session功能來控制用戶的登錄狀態(tài)以及權限所屬判斷,可導致網站被攻擊,被篡改,數(shù)據庫內容被修改等攻擊情況的發(fā)生,在這里我們建議網站的運營者對該代碼漏洞進行修復,對session的判斷以及寫入做攔截與效驗,不允許直接.php文件的session值寫入,如果您對代碼不是太懂的話也可以找專業(yè)的網站安全公司來幫您修復網站漏洞


    青島四海通達電子科技有限公司專注于服務器安全,網絡安全公司,網站安全防護,網站漏洞檢測,滲透測試,網站安全,網站漏洞掃描,網站安全檢測等, 歡迎致電 13280888826

  • 詞條

    詞條說明

  • 為什么網站被黑客攻擊

    大家都聽說過黑客,知道他們的技術很牛,可以輕而易舉就破壞一般的技術防護,讓你的網站服務器癱瘓,他們會篡改數(shù)據進行非法活動,有些獲取數(shù)據以后進行批量轉賣,獲取非法利益,還有些是以編寫入侵系統(tǒng)為生,進行著違法的勾當,這個黑客產業(yè)鏈很強大,而且他們的技術都在不斷的升級迭代,有時候他們會做到無聲無息。我們普通用戶一般很難發(fā)現(xiàn),今天有一個客戶咨詢我,說為什么他的一個網站的信息顯示在一個*網站上?我說這是人

  • 網站滲透測試安全防護公司 何去何從

    近期有許多網站滲透測試安全防護從業(yè)人員向我咨詢就業(yè)角度疑問,去甲方公司做安全防護好或者去乙方客戶企業(yè)做安全防護好,特別是應屆畢業(yè)生或工作中1到3年的安全防護從業(yè)人員。事實上這也是一個不是很好解答的疑問,是因為牽涉的各種因素很多,每一個人的情況也各有不同。但是之所以能夠 有那么多的人問,更多的是體現(xiàn)了大伙兒對甲方安全防護企業(yè)工作和乙方客戶企業(yè)工作的未知之數(shù),不清楚哪個較合適自個,更多方面的思想觀念將

  • 網站漏洞檢測公司對app和網站安全解決方案

    越來越多的網站和app的上線,導致安全問題日益增加,漏洞問題也非常多,大公司急需組建專業(yè)的滲透測試團隊來**新項目的安全穩(wěn)定,防止被入侵被黑,對此我們Sinesafe給大家講解下組建安全團隊的重要幾點,來達到各個項目的安全滲透工作的分工執(zhí)行能力。滲透測試安全團隊建設紅藍軍簡介在隊伍的對抗演習中,藍軍通常是指在*模擬對抗演習專門扮演假想敵的*,與紅軍(代表我方正面*)進行針對性的訓練。網絡安全

  • 網站快照收錄被劫持跳轉怎么辦

    作為站長,因為我們做網站經常會遇到各種各類的一些困難,比如說黑客入侵,還有就是程序出錯, bug和漏洞就會導致網站意想不到的損失。我做網站差不多將近5年了,這兩天遇到一個事情我非常難受,我問了好多**,別人也說不知道,大概意思就是說我們以前如果網站被入侵的話,一般都會劫持你的網站收錄和跳轉,他一般會搜索關鍵詞,然后點擊你的網站,然后跳轉到其他的網站頁面,還有很明顯的就是說你的百度快照標題跟描述都被

聯(lián)系方式 聯(lián)系我時,請告知來自八方資源網!

公司名: 青島四海通達電子科技有限公司

聯(lián)系人: 陳雷

電 話: 0532-87818300

手 機: 13280888826

微 信: 13280888826

地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅

郵 編:

網 址: safe.b2b168.com

八方資源網提醒您:
1、本信息由八方資源網用戶發(fā)布,八方資源網不介入任何交易過程,請自行甄別其真實性及合法性;
2、跟進信息之前,請仔細核驗對方資質,所有預付定金或付款至個人賬戶的行為,均存在詐騙風險,請?zhí)岣呔瑁?
    聯(lián)系方式

公司名: 青島四海通達電子科技有限公司

聯(lián)系人: 陳雷

手 機: 13280888826

電 話: 0532-87818300

地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅

郵 編:

網 址: safe.b2b168.com

    相關企業(yè)
    商家產品系列
  • 產品推薦
  • 資訊推薦
關于八方 | 八方幣 | 招商合作 | 網站地圖 | 免費注冊 | 一元廣告 | 友情鏈接 | 聯(lián)系我們 | 八方業(yè)務| 匯款方式 | 商務洽談室 | 投訴舉報
粵ICP備10089450號-8 - 經營許可證編號:粵B2-20130562 軟件企業(yè)認定:深R-2013-2017 軟件產品登記:深DGY-2013-3594
著作權登記:2013SR134025
Copyright ? 2004 - 2024 b2b168.com All Rights Reserved