thinkphp session漏洞的修复解决办法(附代码分析与检测)

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了thinkphp session漏洞的修复解决办法(附代码分析与检测)相关的知识,希望对你有一定的参考价值。

thinkphp session漏洞的修复解决办法(附代码分析与检测)

分类专栏: 网站漏洞修复 网站安全防护 如何防止网站被黑 文章标签: thinkphp漏洞 网站漏洞修复 网站安全加固 网站有漏洞如何修复 网站被***怎么办
版权
大年初五,根据我们SINE安全的网站安全监测平台发现,thinkphp官方6.0版本被爆出高危的网站代码漏洞,该漏洞可导致网站被植入网站***后门文件也叫webshell,具体产生的原因是session ID参数值这里并未对其做详细的安全过滤与效验,导致可以远程修改POST数据包将session的值改为恶意的后门代码,发送到服务器后端并生成PHP文件直接生成,可导致网站被***,服务器被***,关于该thinkphp漏洞的详情,我们SINE安全来跟大家分析一下。
技术图片

thinkphp是国内用的比较多的一套开源系统,采用的是php+mysql架构开发,基于该框架的开发较容易与维护,深受很多站长以及企业的青睐,2018-2019年thinkphp的漏洞就层出不穷,像之前的3.23版本,ThinkPHP 5.0缓存漏洞、ThinkPHP 5.0.10、ThinkPHP5.0.12、ThinkPHP5.0.13、ThinkPHP5.0.23、thinkphp 5.0.22版本都存在这漏洞。

目前的新版本6.0存在着session任意文件上传漏洞,我们SINE安全工程师来进行详细的安全分析与代码的安全检测,再index控制器里我们发现可以写入session来进行控制代码,首先我们看下代码:如下图所示

技术图片

以上代码是用来获取name的参数值并将值里的内容写到session中去,我们来本地搭建一套TP6.0版本的环境,来测试一下生成的session文件会到哪里去。http://测试网址/tp6/public/index.php/index/testsession?name=<?php%20phpinfo();?>当get 访问该页面的时候就会在网站根目录下的runtime文件夹里的session目录下生成一个PHP文件,我们可以看得到。那到底是那段代码导致可以写入文件名的呢?我们仔细看下TP框架里的store.php代码,追踪到253到270行这里,调用了一个参数来进行写入文件的操作,writefile($filename,$data)我们来追踪下这个函数接下来使用到是哪里的值,看下图:

技术图片

原来是追踪到了sessionID值里去了,也就是POST数据包里的phpsessid,导致该值可以在远程进行伪造与篡改,漏洞利用截图:

技术图片

经过我们SINE安全的网站安全测试发现,thinkphp的漏洞利用条件是服务器开启session功能,默认代码是不开启的,有些第三方开发公司在给客户网站以及平台开发的时候会用到session功能来控制用户的登录状态以及权限所属判断,可导致网站被***,被篡改,数据库内容被修改等***情况的发生,在这里我们建议网站的运营者对该代码漏洞进行修复,对session的判断以及写入做拦截与效验,不允许直接.php文件的session值写入,如果您对代码不是太懂的话也可以找专业的网站安全公司来帮您修复网站漏洞

以上是关于thinkphp session漏洞的修复解决办法(附代码分析与检测)的主要内容,如果未能解决你的问题,请参考以下文章

解决 ThinkPHP5 RCE 在PHP7下,不能使用包含的问题

网站有漏洞被***该怎么解决和修复

怎样修复php相关的漏洞?

thinkphp漏洞如何修复

高危漏洞修复不了怎么办

网站安全检测 对thinkphp通杀漏洞利用与修复建议