ThinkPHP 5.0.* 远程命令执行漏洞预警

ThinkPHP 5.0.* 远程命令执行漏洞预警

黑客资讯访客2021-10-11 15:38:006635A+A-

0x00 事件背景

2019年1月11日,360CERT发现某安全社区出现关于ThinkPHP5 RCE漏洞的威胁情报,不久之后ThinkPHP5官方与GitHub发布更新。

该更新修复了一处严重漏洞,该漏洞可导致远程命令代码执行

0x01 影响范围

ThinkPHP 5.0.x

  • 5.0.x ~ 5.0.23

0x02 修复建议

官方在GitHub中进行了更新:版本更新

  • 升级代码到最新版本5.0.24
  • 同时建议用户在线上环境中关闭debug模式

0x03 漏洞验证

该漏洞危害高,影响严重:

0x04 漏洞分析

漏洞主要出现在ThinkPHP Request类的method方法中 (thinkphp/library/think/Request.php)

Request类可以实现对HTTP请求的一些设置,其中成员方法method用来获取当前请求类型,其定义如下:

当传入的参数为false的时候,会取配置项var_method,其默认值为_method

$this->{$this->method}($_POST); 通过post参数_method可以实现对当前类的任意方法进行调用。

通过调用当前类的构造方法可以覆盖任意成员属性的值:

这里通过覆盖filter属性,filter属性保存了用于全局过滤的函数。

但是在thinkphp5.0.23中,会对filter值重新赋值为空,导致无法利用。

在thinkphp/library/think/App.php中开启debug的时候会调用Request类的param方法。

在thinkphp/library/think/Request.php param方法中会调用到method方法,并将参数设置为true。

当参数为true的时候,会调用server方法

会走到 input方法,通过之前方法覆盖server成员属性值为array(),input方法代码如下:

最终会调用filterValue形成任意代码执行:

0x05 时间线

2019-01-11 360CERT发现漏洞威胁情报

2019-01-11 ThinkPHP发布补丁更新

2019-01-11 360CERT发布预警分析

0x06 参考链接

  1. ThinkPHP5 github更新
点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 5条评论
  • 酒奴做啡2022-05-31 10:36:39
  • ,影响严重:0x04 漏洞分析漏洞主要出现在ThinkPHP Request类的method方法中 (thinkphp/library/think/Request.php)Request类可以实现对HTTP请求的一些设置,其中成员
  • 世味烟柳2022-05-31 11:41:27
  • 同时建议用户在线上环境中关闭debug模式0x03 漏洞验证该漏洞危害高,影响严重:0x04 漏洞分析漏洞主要出现在ThinkPHP Request类的method方法中 (thinkphp/l
  • 北槐蔚落2022-05-31 13:30:17
  • 0x00 事件背景2019年1月11日,360CERT发现某安全社区出现关于ThinkPHP5 RCE漏洞的威胁情报,不久之后ThinkPHP5官方与GitHub发布更新。该更新修复了一处严重漏洞,
  • 双笙辜屿2022-05-31 17:24:10
  • ebug的时候会调用Request类的param方法。在thinkphp/library/think/Request.php param方法中会调用到method方法,并将参数设
  • 痴妓岁笙2022-05-31 08:02:23
  • library/think/Request.php param方法中会调用到method方法,并将参数设置为true。当参数为true的时候,会调用server方法会走到 input方法,通过之前方法覆盖server成员

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理