ThinkPHP6中哪些文件操作存在漏洞及如何分析?

2026-04-28 23:371阅读0评论SEO资讯
  • 内容介绍
  • 文章标签
  • 相关推荐

本文共计740个文字,预计阅读时间需要3分钟。

ThinkPHP6中哪些文件操作存在漏洞及如何分析?

漏洞介绍:2020年1月10日,ThinkPHP团队发布一个补丁更新,修复了由于不安全的SessionId导致的任意文件操作漏洞。该漏洞允许攻击者在目标环境启用session的情况下,创建任意文件及删除文件。

漏洞介绍

2020年1月10日,ThinkPHP团队发布一个补丁更新,修复了一处由不安全的SessionId导致的任意文件操作漏洞。该漏洞允许攻击者在目标环境启用session的条件下创建任意文件以及删除任意文件,在特定情况下还可以getshell。

  1. 具体受影响版本为ThinkPHP6.0.0-6.0.1。

漏洞复现

本地环境采用ThinkPHP 6.0.1+PHP7.1.20+Apache进行复现。在特定情况下执行测试验证程序即可写入一个webshell,如下图:

漏洞分析

根据官方github的commit:

github.com/topthink/framework/commit/1bbe75019ce6c8e0101a6ef73706217e406439f2

因而推测,可能是在存储session时导致的文件写入。然后,跟踪:vendor/topthink/framework/src/think/session/Store.php:254

阅读全文

本文共计740个文字,预计阅读时间需要3分钟。

ThinkPHP6中哪些文件操作存在漏洞及如何分析?

漏洞介绍:2020年1月10日,ThinkPHP团队发布一个补丁更新,修复了由于不安全的SessionId导致的任意文件操作漏洞。该漏洞允许攻击者在目标环境启用session的情况下,创建任意文件及删除文件。

漏洞介绍

2020年1月10日,ThinkPHP团队发布一个补丁更新,修复了一处由不安全的SessionId导致的任意文件操作漏洞。该漏洞允许攻击者在目标环境启用session的条件下创建任意文件以及删除任意文件,在特定情况下还可以getshell。

  1. 具体受影响版本为ThinkPHP6.0.0-6.0.1。

漏洞复现

本地环境采用ThinkPHP 6.0.1+PHP7.1.20+Apache进行复现。在特定情况下执行测试验证程序即可写入一个webshell,如下图:

漏洞分析

根据官方github的commit:

github.com/topthink/framework/commit/1bbe75019ce6c8e0101a6ef73706217e406439f2

因而推测,可能是在存储session时导致的文件写入。然后,跟踪:vendor/topthink/framework/src/think/session/Store.php:254

阅读全文