大年初五,根据我们sine安全的网站安全监测平台发现,thinkphp官方6.0版本被爆出高危的网站代码漏洞,该漏洞可导致网站被植入网站木马后门文件也叫webshell,具体产生的原因是session id参数值这里并未对其做详细的安全过滤与效验,导致可以远程修改post数据包将session的值改为恶意的后门代码,发送到服务器后端并生成php文件直接生成,可导致网站被攻击,服务器被入侵,关于该thinkphp漏洞的详情,我们sine安全来跟大家分析一下。
thinkphp是国内用的比较多的一套开源系统,采用的是php+mysql架构开发,基于该框架的开发较容易与维护,深受很多站长以及企业的青睐,2018-2019年thinkphp的漏洞就层出不穷,像之前的3.23版本,thinkphp 5.0缓存漏洞、thinkphp 5.0.10、thinkphp5.0.12、thinkphp5.0.13、thinkphp5.0.23、thinkphp 5.0.22版本都存在这漏洞。
目前的新版本6.0存在着session任意文件上传漏洞,我们sine安全工程师来进行详细的安全分析与代码的安全检测,再index控制器里我们发现可以写入session来进行控制代码,首先我们看下代码:如下图所示
以上代码是用来获取name的参数值并将值里的内容写到session中去,我们来本地搭建一套tp6.0版本的环境,来测试一下生成的session文件会到哪里去。http://测试网址/tp6/public/index.php/index/testsession?name=当get 访问该页面的时候就会在网站根目录下的runtime文件夹里的session目录下生成一个php文件,我们可以看得到。那到底是那段代码导致可以写入文件名的呢?我们仔细看下tp框架里的store.php代码,追踪到253到270行这里,调用了一个参数来进行写入文件的操作,writefile($filename,$data)我们来追踪下这个函数接下来使用到是哪里的值,看下图:
原来是追踪到了sessionid值里去了,也就是post数据包里的phpsessid,导致该值可以在远程进行伪造与篡改,漏洞利用截图:
经过我们sine安全的网站安全测试发现,thinkphp的漏洞利用条件是服务器开启session功能,默认代码是不开启的,有些第三方开发公司在给客户网站以及平台开发的时候会用到session功能来控制用户的登录状态以及权限所属判断,可导致网站被攻击,被篡改,数据库内容被修改等攻击情况的发生,在这里我们建议网站的运营者对该代码漏洞进行修复,对session的判断以及写入做拦截与效验,不允许直接.php文件的session值写入,如果您对代码不是太懂的话也可以找专业的网站安全公司来帮您修复网站漏洞