标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-351] 作者: ecawen 发表于: [2017-08-14]
本文共 [556] 位读者顶过
0x00 框架运行环境
ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。[出自:jiwo.org] 0x01漏洞利用
该漏洞形成最关键的一点是
我们这里使用缓存查看官网对这个缓存类的说明以及利用方法
本地按照官方给的文档安装成功后,
这里我们写了一个
执行完以后查看方法缓存目录
这里需要特别说的一点是
0x02漏洞分析上面我们展示了漏洞利用方法,这里我们对这个漏洞进行分析
为了证明我们的逻辑是对的我们这里打印一下返回的数据
通过这个我们就可以知道了下面这个截图的意思
实例化
缓存文件名称的获取方法
Thinkphp3.2 缓存函数设计缺陷这个感觉没什么可以说的,和上面的原理是一样的,我们只演示攻击的方法
修复方案
通过上面的过程与分析我们可以清楚了解造成这个漏洞的主要原因就是换行与回车导致绕过了注释。那么我们修复的方法就很简单了只要删除这些即可 3,添加:$data = str_replace(PHP_EOL, '', $data); 如下图
|