温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

ThinkPHP5.0.远程命令执行的漏洞分析及修复方法

发布时间:2021-09-03 23:08:31 来源:亿速云 阅读:430 作者:chen 栏目:安全技术

这篇文章主要介绍“ThinkPHP5.0.远程命令执行的漏洞分析及修复方法”,在日常操作中,相信很多人在ThinkPHP5.0.远程命令执行的漏洞分析及修复方法问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”ThinkPHP5.0.远程命令执行的漏洞分析及修复方法”的疑惑有所帮助!接下来,请跟着小编一起来学习吧!

0x01 影响范围

ThinkPHP 5.0.x:5.0.x ~ 5.0.23

0x02 修复建议

官方在 GitHub 中进行了更新:版本更新

ThinkPHP5.0.远程命令执行的漏洞分析及修复方法

升级代码到最新版本 5.0.24

同时建议用户在线上环境中关闭 debug 模式

0x03 修复建议

该漏洞危害高,影响严重:

ThinkPHP5.0.远程命令执行的漏洞分析及修复方法

0x04 漏洞分析

漏洞主要出现在 ThinkPHPRequest 类的 method 方法中 (thinkphp/library/think/Request.php)

Request 类可以实现对 HTTP 请求的一些设置,其中成员方法 method 用来获取当前请求类型,其定义如下:

ThinkPHP5.0.远程命令执行的漏洞分析及修复方法

当传入的参数为 false 的时候,会取配置项 var_method,其默认值为_method

ThinkPHP5.0.远程命令执行的漏洞分析及修复方法

$this->{$this->method}($_POST); 通过 post 参数_method 可以实现对当前类的任意方法进行调用。

通过调用当前类的构造方法可以覆盖任意成员属性的值:

ThinkPHP5.0.远程命令执行的漏洞分析及修复方法

这里通过覆盖 filter 属性,filter 属性保存了用于全局过滤的函数。

但是在 thinkphp5.0.23 中,会对 filter 值重新赋值为空,导致无法利用。

ThinkPHP5.0.远程命令执行的漏洞分析及修复方法在 thinkphp/library/think/App.php 中开启 debug 的时候会调用 Request 类的 param 方法。

ThinkPHP5.0.远程命令执行的漏洞分析及修复方法在 thinkphp/library/think/Request.php param 方法中会调用到 method 方法, 并将参数设置为 true。

ThinkPHP5.0.远程命令执行的漏洞分析及修复方法当参数为 true 的时候,会调用 server 方法

ThinkPHP5.0.远程命令执行的漏洞分析及修复方法ThinkPHP5.0.远程命令执行的漏洞分析及修复方法会走到 input 方法,通过之前方法覆盖 server 成员属性值为 array(),input 方法代码如下:

ThinkPHP5.0.远程命令执行的漏洞分析及修复方法最终会调用 filterValue 形成任意代码执行:

ThinkPHP5.0.远程命令执行的漏洞分析及修复方法

到此,关于“ThinkPHP5.0.远程命令执行的漏洞分析及修复方法”的学习就结束了,希望能够解决大家的疑惑。理论与实践的搭配能更好的帮助大家学习,快去试试吧!若想继续学习更多相关知识,请继续关注亿速云网站,小编会继续努力为大家带来更多实用的文章!

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI