ThinkPHP 5.0.* 远程命令执行漏洞预警

栏目: PHP · 发布时间: 5年前

内容简介:2019年1月11日,360CERT发现某安全社区出现关于ThinkPHP5 RCE漏洞的威胁情报,不久之后ThinkPHP5官方与GitHub发布更新。该更新修复了一处严重漏洞,该漏洞可导致远程命令代码执行

ThinkPHP 5.0.* 远程命令执行漏洞预警

0x00 事件背景

2019年1月11日,360CERT发现某安全社区出现关于ThinkPHP5 RCE漏洞的威胁情报,不久之后ThinkPHP5官方与GitHub发布更新。

该更新修复了一处严重漏洞,该漏洞可导致远程命令代码执行

0x01 影响范围

ThinkPHP 5.0.x

  • 5.0.x ~ 5.0.23

0x02 修复建议

官方在GitHub中进行了更新: 版本更新

ThinkPHP 5.0.* 远程命令执行漏洞预警

  • 升级代码到最新版本5.0.24
  • 同时建议用户在线上环境中关闭debug模式

0x03 漏洞验证

该漏洞危害高,影响严重:

ThinkPHP 5.0.* 远程命令执行漏洞预警

0x04 漏洞分析

漏洞主要出现在ThinkPHP Request类的method方法中 (thinkphp/library/think/Request.php)

Request类可以实现对HTTP请求的一些设置,其中成员方法method用来获取当前请求类型,其定义如下:

ThinkPHP 5.0.* 远程命令执行漏洞预警

当传入的参数为false的时候,会取配置项var_method,其默认值为_method

ThinkPHP 5.0.* 远程命令执行漏洞预警

$this->{$this->method}($_POST); 通过post参数_method可以实现对当前类的任意方法进行调用。

通过调用当前类的构造方法可以覆盖任意成员属性的值:

ThinkPHP 5.0.* 远程命令执行漏洞预警

这里通过覆盖filter属性,filter属性保存了用于全局过滤的函数。

但是在thinkphp5.0.23中,会对filter值重新赋值为空,导致无法利用。

ThinkPHP 5.0.* 远程命令执行漏洞预警

在thinkphp/library/think/App.php中开启debug的时候会调用Request类的param方法。

ThinkPHP 5.0.* 远程命令执行漏洞预警

在thinkphp/library/think/Request.php param方法中会调用到method方法,并将参数设置为true。

ThinkPHP 5.0.* 远程命令执行漏洞预警

当参数为true的时候,会调用server方法

ThinkPHP 5.0.* 远程命令执行漏洞预警

ThinkPHP 5.0.* 远程命令执行漏洞预警

会走到 input方法,通过之前方法覆盖server成员属性值为array(),input方法代码如下:

ThinkPHP 5.0.* 远程命令执行漏洞预警 最终会调用filterValue形成任意代码执行:

ThinkPHP 5.0.* 远程命令执行漏洞预警

0x05 时间线

2019-01-11 360CERT发现漏洞威胁情报

2019-01-11 ThinkPHP发布补丁更新

2019-01-11 360CERT发布预警分析

0x06 参考链接

  1. ThinkPHP5 github更新

以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

注意力商人

注意力商人

吳修銘 / 黃庭敏 / 天下雜誌 / 2018-4-2 / NT$650

電子郵件,免費!照片分享,無上限! 你是否想過,隨手可得的免費內容、便利的免費服務,到底都是誰在付費? 如果商品免費,那你就不是消費者,而是商品! 你我可能都不知不覺地把自己賣給了注意力商人! 「『媒體轉型、網路演化與資訊浪潮」此一主題最具洞見的作者。』──黃哲斌(資深媒體人) 「這是少有的關注產業發展的傳播史,對現在或未來的『注意力產業』」中人來說,不可不讀。」──......一起来看看 《注意力商人》 这本书的介绍吧!

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具