Thinkphp5远程代码执行漏洞事件

做家:懂得创宇尝试室

光阴:年12月19日

0x00靠山

年12月10日,ThinkPHP官方发表《ThinkPHP5.*版本平安革新》,修理了一个长途代码履行缺陷。由于ThinkPHP框架对管制器名没有停止充实的探测,致使进犯者或者也许完成长途代码履行。

懂得创宇尝试室缺陷谍报团队第一光阴最先缺陷救急,复现了该缺陷,并停止深入解析。通过一系列测试和源码解析,最后断定缺陷影响版本为:

ThinkPHP5.0.5-5.0.22

ThinkPHP5.1.0-5.1.30

在缺陷暴光后的第一光阴,懂得创宇尝试室主动防备团队主动排查懂得创宇云平安的关联日记,发觉该缺陷最先从年9月最先,尚处于0day阶段时就曾经被用于进犯多个假造钱币类、金融类网站。

在缺陷表露后的一周光阴内,尝试室内部蜜罐项目也屡屡拿获到欺诈该缺陷停止进犯的案例,也许看到该缺陷暴光后短短8天就被僵尸网络调整到歹意模范中,并也许通过蠕虫的方法在互联网中传布。

由于该缺陷触发方法容易、毒害庞大,懂得创宇尝试室在钻研缺陷道理后,整治进犯事变,最后发表该缺陷事变汇报。

0x01缺陷解析1.1缺陷成因

该缺陷呈现的道理在于ThinkPHP5框架底层对管制器名过滤不严,从而让进犯者也许通过url挪用到ThinkPHP框架内部的敏锐函数,从而致使getshell缺陷,本文以ThinkPHP5.0.22为例停止解析。

通过观察手册也许得悉tp5帮助多种路由界说方法:




转载请注明:http://www.aierlanlan.com/rzdk/1078.html

  • 上一篇文章:
  •   
  • 下一篇文章: 没有了