首页 > Web开发 > 详细

漏洞名称:ThinkPHP5 核心类Request远程代码执行高危漏洞

时间:2020-05-06 22:56:36      阅读:75      评论:0      收藏:0      [点我收藏+]

漏洞描述

2019年1月11日,阿里云云盾应急响应中心监测到ThinkPHP官方发布安全更新,披露了一个高危安全漏洞,攻击者构造特定的 恶意请求,可以直接获取服务器权限,受影响的版本包括5.0.0~5.0.23版本及5.1多个版本。

漏洞造成的影响

由于ThinkPHP5框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell。

验证请求:
POST http://xxx.xx/
s=c4ca4238a0b923820dcc509a6f75849b&_method=__construct&filter[]=print_r&method=
返回内容:
xxx.xxc4ca4238a0b923820dcc509a6f75849b__constructprint_rc4ca4238a0b923820dcc509a6f75849b__const
ructprint
修复方法 
\thinkphp\library\think\Request.php
找到

public function method($method = false)
    {
        if (true === $method) {
            // 获取原始请求类型
            return $this->server(REQUEST_METHOD) ?: GET;
        } elseif (!$this->method) {
            if (isset($_POST[Config::get(var_method)])) {
                $this->method = strtoupper($_POST[Config::get(var_method)]);
                $this->{$this->method}($_POST);
            } elseif (isset($_SERVER[HTTP_X_HTTP_METHOD_OVERRIDE])) {
                $this->method = strtoupper($_SERVER[HTTP_X_HTTP_METHOD_OVERRIDE]);
            } else {
                $this->method = $this->server(REQUEST_METHOD) ?: GET;
            }
        }
        return $this->method;
    }
 

替换为

public function method($method = false)
    {
        if (true === $method) {
            // 获取原始请求类型
            return $this->server(REQUEST_METHOD) ?: GET;
        } elseif (!$this->method) {
            if (isset($_POST[Config::get(var_method)])) {
                $method = strtoupper($_POST[Config::get(var_method)]);
                if (in_array($method, [GET, POST, DELETE, PUT, PATCH])) {
                    $this->method = $method;
                    $this->{$this->method}($_POST);
                } else {
                    $this->method = POST;
                }
                unset($_POST[Config::get(var_method)]);
            } elseif (isset($_SERVER[HTTP_X_HTTP_METHOD_OVERRIDE])) {
                $this->method = strtoupper($_SERVER[HTTP_X_HTTP_METHOD_OVERRIDE]);
            } else {
                $this->method = $this->server(REQUEST_METHOD) ?: GET;
            }
        }
        return $this->method;
    }

 

漏洞名称:ThinkPHP5 核心类Request远程代码执行高危漏洞

原文:https://www.cnblogs.com/Mishell/p/12837550.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!