thinkphp5运行原理_ThinkPHP5.1~5.2全版本远程代码执行高危漏洞预警
漏洞綜述
關(guān)于ThinkPHPThinkPHP是一個(gè)快速、兼容而且簡(jiǎn)單的輕量級(jí)國(guó)產(chǎn)PHP開(kāi)發(fā)框架,其借鑒了國(guó)外很多優(yōu)秀的框架和模式,包括使用面向?qū)ο蟮拈_(kāi)發(fā)結(jié)構(gòu)和MVC模式,融合了Struts的思想和TagLib(標(biāo)簽庫(kù))、RoR的ORM映射和ActiveRecord模式等。該框架常被用來(lái)進(jìn)行二次開(kāi)發(fā),國(guó)內(nèi)應(yīng)用非常廣泛。
漏洞原理
2019年1月11日爆出了ThinkPHP 5.0.x全版本遠(yuǎn)程命令執(zhí)行漏洞,其中5.1和5.2全版本在生產(chǎn)環(huán)境下同樣也存在代碼執(zhí)行漏洞,與5.0.x版本漏洞相似,漏洞點(diǎn)都存在于Request(thinkphp/library/think/Request.php)類(lèi)中,其中:
$method變量是$this->method,其等同于POST的“_method”參數(shù)值,可以利用覆蓋$filter的屬性值(filter屬性保存了用于全局過(guò)濾的函數(shù)),從而實(shí)現(xiàn)代碼執(zhí)行。
該漏洞觸發(fā)時(shí)會(huì)出現(xiàn)警告級(jí)別的異常導(dǎo)致程序終止,此時(shí)需要設(shè)置忽略異常提示,在public/index.php中配置error_reporting(0)忽略異常繼續(xù)運(yùn)行代碼,如下圖:
通常在生產(chǎn)環(huán)境中,項(xiàng)目發(fā)布本身就會(huì)忽略部分異常使網(wǎng)站穩(wěn)定運(yùn)行,所以該漏洞影響范圍較大。
漏洞復(fù)現(xiàn)
以Thinkphp 5.1.20版本為例,訪問(wèn)構(gòu)造好的Payload可以執(zhí)行任意代碼,如下執(zhí)行calc調(diào)用計(jì)算器出現(xiàn)如下頁(yè)面:
影響范圍
ThinkPHP 5.1 – 5.2全版本
處置方法
(1)官方補(bǔ)丁
官方暫未發(fā)布漏洞補(bǔ)丁,請(qǐng)關(guān)注http://www.thinkphp.cn獲取最新補(bǔ)丁,或者您可以使用如下臨時(shí)解決方案:在不影響業(yè)務(wù)的前提下暫時(shí)選擇關(guān)閉異常忽略模式。
(2)H3C解決方案
新華三IPS規(guī)則庫(kù)將在1.0.63版本支持對(duì)該漏洞的攔截,建議關(guān)注新華三官網(wǎng)及時(shí)升級(jí)版本并使能相關(guān)規(guī)則。
聲明
本安全公告僅用來(lái)描述可能存在的安全問(wèn)題,未經(jīng)新華三大安全允許,不得任意修改或者增減此安全公告內(nèi)容,不得以任何方式將其用于商業(yè)目的。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),新華三大安全以及安全公告作者不為此承擔(dān)任何責(zé)任。新華三大安全擁有對(duì)此安全公告的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此安全公告,必須保證此安全公告的完整性,包括版權(quán)聲明等全部?jī)?nèi)容。
關(guān)于新華三大安全
新華三集團(tuán)在安全領(lǐng)域擁有十余年的經(jīng)驗(yàn)積累,擁有1000多項(xiàng)信息安全領(lǐng)域?qū)@夹g(shù),具備業(yè)界最全面的安全交付能力,可提供近300款產(chǎn)品和專(zhuān)業(yè)的安全咨詢?cè)u(píng)估服務(wù)團(tuán)隊(duì),并且具備以客戶為導(dǎo)向的需求快速響應(yīng)能力,從底層信息安全基礎(chǔ)設(shè)施到頂層設(shè)計(jì)為國(guó)家和企業(yè)提供安全可信的防護(hù)。
總結(jié)
以上是生活随笔為你收集整理的thinkphp5运行原理_ThinkPHP5.1~5.2全版本远程代码执行高危漏洞预警的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 史上最全的统计学基础知识!错过这次再等一
- 下一篇: 【交通流理论拟合】-速度流量拟合