前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >ThinkPHP5远程命令执行漏洞

ThinkPHP5远程命令执行漏洞

作者头像
开心分享
发布2020-08-10 10:41:04
9650
发布2020-08-10 10:41:04
举报

前言

ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企 业应用开发而诞生的。由于其简单易用,国内用户众多。

2019年1月11日ThinkPHP团队发布了版本更新,本次更新包含了一个可能GetShell的安全更新,具体内容为改进Request类的method方法。

漏洞描述

Thinphp团队在实现框架中的核心类Requests的method方法实现了表单请求类型伪装,默认为$_POST[‘_method’]变量,却没有对$_POST[‘_method’]属性进行严格校验,可以通过变量覆盖掉Requets类的属性并结合框架特性实现对任意函数的调用达到任意代码执行的效果。

漏洞危害

在未经授权的情况下远程攻击者构造特殊的请求可以在PHP上下文环境中执行任意系统命令,甚至完全控制网站,造成数据泄露,网站内容被修改。

影响范围

受影响版本:ThinkPHP 5.0.x

不受影响版本:ThinkPHP 5.0.24

漏洞分析

本次更新的关键commit如下:

漏洞预警 | ThinkPHP5远程命令执行漏洞
漏洞预警 | ThinkPHP5远程命令执行漏洞

文件路径为:library/think/Request.php ,在修复前的文件526行中,当存在$_POST[‘_method’]变量是将会执行 $this->{$this->method}($_POST),当$_POST[‘_method’]为__construct时及等价于调用$this->_construct($_POST)_construct函数实现如下:

在该函数中,当传入的参数中的key为该Requests属性,将value赋值给该属性,由于key可控制,可以到达属性覆盖的效果。

漏洞预警 | ThinkPHP5远程命令执行漏洞
漏洞预警 | ThinkPHP5远程命令执行漏洞

漏洞复现

通过git 可以快速搭建环境

  1. git clone https://github.com/top-think/think
  2. git checkout v5.0.23
  3. cd think
  4. git clone https://github.com/top-think/framework thinkphp
  5. cd thinkphp
  6. git checkout v5.0.23

通过覆盖filter属性即可达到调用任意函数的效果。

5.0.23且设置了app_debug=true复现截图如下:

漏洞预警 | ThinkPHP5远程命令执行漏洞
漏洞预警 | ThinkPHP5远程命令执行漏洞

Payload如下

  1. _method=__construct&filter[]=system&server[REQUEST_METHOD]=whoami

在早期5.0的版本过滤器的调用有差别payload也会不同

修复方案

1.升级到5.0.24版本

2.或通过修改以下代码来缓解漏洞:

编辑 library/think/Request.php 文件, 查找:

  1. $this->method = strtoupper($_POST[Config::get('var_method')]);
  2. $this->{$this->method}($_POST);

修改为如下

  1. $method = strtoupper($_POST[Config::get('var_method')]);
  2. if (in_array($method, ['GET', 'POST', 'DELETE', 'PUT', 'PATCH'])) {
  3.     $this->method = $method;
  4.     $this->{$this->method}($_POST);
  5. } else {
  6.     $this->method = ‘POST’;
  7. }
  8. unset($_POST[Config::get('var_method')]);
本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2020年8月9日 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 漏洞描述
  • 漏洞危害
  • 影响范围
  • 漏洞分析
  • 漏洞复现
  • 修复方案
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档