1. 黑客安全网-互联网安全媒体信息综合平台首页
  2. 漏洞信息

ThinkPHP6.0任意文件创建Getshell

0x01简介

ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,从Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。

ThinkPHP可以支持windows/Unix/Linux等服务器环境,正式版需要PHP5.0以上版本支持,支持MySql、PgSQL、Sqlite多种数据库以及PDO扩展,ThinkPHP框架本身没有什么特别模块要求,具体的应用系统运行环境要求视开发所涉及的模块。

漏洞源于ThinkPHP 6.0的某个逻辑漏洞,成功利用此漏洞的攻击者可以实现“任意”文件创建,在特殊场景下可能会导致GetShell。

0x02漏洞概述

2020年1月10日,ThinkPHP团队发布一个补丁更新,修复了一处由不安全的SessionId导致的任意文件操作漏洞。该漏洞允许攻击者在目标环境启用session的条件下创建任意文件以及删除任意文件,在特定情况下还可以getshell

0x03影响范围

ThinkPHP6.0.0-6.0.1

0x04环境搭建

1.phpstudy中PHP设置成7.2版本,并把对应的文件夹放入环境变量path中

ThinkPHP6.0任意文件创建Getshell点击此处添加图片说明文字

2.在Phpstudy服务器中打开php.ini文件,找到extension=php_openssl.dll前面的分号去掉,意思是打开ssl扩展,目的是为了能在cmd命令中能进行访问

ThinkPHP6.0任意文件创建Getshell点击此处添加图片说明文字

3.安装composer.phar,找到下载内容的地方,去下载当前最新版本的composer.phar

下载地址https://getcomposer.org/download/

ThinkPHP6.0任意文件创建Getshell点击此处添加图片说明文字

4. 双击安装,不用勾选,选择下一步

ThinkPHP6.0任意文件创建Getshell点击此处添加图片说明文字

5.配置环境变量后自动选择了

ThinkPHP6.0任意文件创建Getshell点击此处添加图片说明文字

然后一直下一步,安装完成

ThinkPHP6.0任意文件创建Getshell点击此处添加图片说明文字

输入composer查看是否安装成功

ThinkPHP6.0任意文件创建Getshell点击此处添加图片说明文字

6.安装tp6 php composer.phar create-project topthink/think tp 6.0.*

ThinkPHP6.0任意文件创建Getshell点击此处添加图片说明文字

我这个时间Thinkphp的最新版是6.0.3,用上面的命令下载下来framework是6.0.3版本的,我们需要再执行一条命令,进入下载的目录tp6,使用cmd命令

composer require topthink/framework:6.0.0

ThinkPHP6.0任意文件创建Getshell点击此处添加图片说明文字

8. 浏览器访问一下

ThinkPHP6.0任意文件创建Getshell点击此处添加图片说明文字

0x05漏洞复现

首先在得到可控session参数名,这是本地构造的,实战需要自己fuzz。

构造位置:tp6appcontrollerindex.php

构造的内容

use thinkfacadeSession;

Session::set(‘user’,$_GET[‘username’]);

ThinkPHP6.0任意文件创建Getshell点击此处添加图片说明文字

开启session且写入的session可控,/tp6/app/middleware.php 文件开启session,去掉注释session的//

ThinkPHP6.0任意文件创建Getshell点击此处添加图片说明文字

使用Burp抓取首页的包构造payload:username就是我们刚才构造的接受参数,然后将PHPSESSID的值修改为32位的保存路径

ThinkPHP6.0任意文件创建Getshell点击此处添加图片说明文字

点击发送,在浏览器访问

ThinkPHP6.0任意文件创建Getshell点击此处添加图片说明文字

0x06修复方式

官方给出的修复方式

对session id 加一个过滤 使用 ctype_alnum()

$this->id = is_string($id) && strlen($id) === 32 ctype_alnum($id) && ? $id : md5(microtime(true) . session_create_id());

相关推荐: WebSphere CVE-2020-4450 反序列化远程代码执行漏洞深度分析

WebSphere简介 WebSphere 是 IBM 的软件平台。它包含了编写、运行和监视全天候的工业强度的随需应变 Web 应用程序和跨平台、跨产品解决方案所需要的整个中间件基础设施,如服务器、服务和工具。WebSphere 提供了可靠、灵活和健壮的软件。…

本文为转载文章,源自互联网,由网络整理整理编辑,转载请注明出处:https://www.hacksafe.net/vuls/3397.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注