国产一区在线观看视频-国产一区在线免费观看-国产一区在线视频-国产一区在线视频观看-国产一区中文字幕在线观看-国产一线二线三线女

ThinkPHP framework 代碼執行漏洞預警

2017-03-28 09:46  出處:其他  作者:佚名   責任編輯:文俊豪 

  ThinkPHP是一個國內使用很廣泛的老牌PHP MVC框架。貌似國內有不少創業公司或者項目都用了這個框架。 

  最近官方發布了一個安全補丁,官方表述是:該URL安全漏洞會造成用戶在客戶端偽造URL,執行非法代碼。  

  可是貌似大多數開發者和使用者并沒有注意到此漏洞的危害性,應者了了,更不用說有多少人去升級了。隨后我對其進行了分析,發現此問題果然是一個非常嚴重的問題,只要使用了thinkphp框架,就可以直接執行任意php代碼。特此發帖預警各位。  

復制代碼
代碼如下:

125 - $res = preg_replace('@(w+)'.$depr.'([^'.$depr.'/]+)@e', '$var['1']="2";', implode($depr,$paths));  
125 + $res = preg_replace('@(w+)'.$depr.'([^'.$depr.'/]+)@e', '$var['1']='2';', implode($depr,$paths));   

  這個代碼是把pathinfo當作restful類型url進行解析的,主要作用是把pathinfo中的數據解析并合并到$_GET數組中。  
然而在用正則解析pathinfo的時候,主要是這一句:  
復制代碼
代碼如下:

$res = preg_replace('@(w+)'.$depr.'([^'.$depr.'/]+)@e', '$var['1']="2";', implode($depr,$paths));   
  這里明顯使用了preg_replace的/e參數,這是個非常危險的參數,如果用了這個參數,preg_replace第二個參數就會被當做php代碼執行,作者用這種方式在第二個參數中,利用PHP代碼給數組動態賦值。  
復制代碼
代碼如下:

'$var['1']="2";'   
  而這里又是雙引號,而雙引號中的php變量語法又是能夠被解析執行的。因此,攻擊者只要對任意一個使用thinkphp框架編寫的應用程序,使用如下方式進行訪問,即可執行任意PHP代碼:  
復制代碼
代碼如下:

index.php/module/action/param1/${@print(THINK_VERSION)}   
  由于是雙引號執行,這里為了保險起見,不給出更有危害性的代碼,利用這個還是需要點技巧的。  

  總之這個問題非常嚴重,找了一下,發現目前沒有修補漏洞的網站還是很多的。而ThinkPHP框架的特征其實非常好識別,有意者直接寫個scanner進行掃描也未必不可能。  
為了不造成更大損失,特地發帖希望引起各位使用thinkphp做開發的同學關注

   

主站蜘蛛池模板: 色综合色综合色综合网址 | 激情婷婷成人亚洲综合 | 999福利视频 | 日日插天天操 | 在线成人毛片 | 国产免费a视频 | 免费一级a毛片在线播放视 免费一级成人毛片 | 亚洲高清成人欧美动作片 | 欧美色欧美亚洲高清在线观看 | 亚洲综合伦理 | 久草视频网 | 一级成人毛片免费观看欧美 | 亚洲香蕉久久一区二区三区四区 | 欧美夜夜片a | 日韩字幕| 成人9久久国产精品品 | 日韩在线观看一区 | 999毛片免费 | 婷婷性 | 国产麻豆精品手机在线观看 | 免费国产成人高清在线观看视频 | 日本中文一二区有码在线观看 | 色婷婷在线观看视频 | 国产精品一区二 | 国产精品久久久久久久久岛 | 日韩欧美亚洲一区精选 | 亚洲爱婷婷色婷婷五月 | 国产成人精品久久综合 | 精品亚洲在线 | 亚洲国产九九精品一区二区 | 精品精品国产自在香蕉网 | 四虎精品影院 | 97中文字幕在线 | 国产娱乐凹凸视觉盛宴在线视频 | 亚洲精品美女久久久aaa | 在线欧美视频 | 欧美综合成人 | 国产精品v免费视频 | 成人免费草草视频 | 日韩精品一区二三区中文 | 欧美男女性生活视频 |