欧美三级三级三级,亚洲区一区二区,136福利精品导航,亚洲成av人片一区二区三区

ThinkCMF網(wǎng)站漏洞修復 對于執(zhí)行生成木馬漏洞

時間:2020-03-26瀏覽數(shù):1863

近段時間發(fā)現(xiàn)很多APP程序用的是thinkcmf,此程序源碼存在getshell漏洞,我們Sine安全緊急對此高危漏洞進行了分析和漏洞修復,攻擊者可以通過構造特定的請求包get請求即可在遠程服務器上執(zhí)行任意腳本代碼。

根據(jù)index.php中的配置,項目路徑為application,打開 Portal 下的 Controller 目錄,選擇一個控制類文件。

發(fā)現(xiàn)他的父類為Common\Controller\HomebaseController。

在HomeBaseController中加入如下測試代碼

ThinkPHP是一套基于MVC的應用程序框架,被分成三個核心部件:模型(M)、視圖(V)、控制器(C)。

由于添加的代碼在控制器中,根據(jù)ThinkPHP框架約定可以通過a參數(shù)來*對應的函數(shù)名,但是該函數(shù)的修飾符必須為Public, 而添加的代碼正好符合該條件。

可以通過如下URL進行訪問,并且可以添加GET參數(shù)arg1傳遞給函數(shù)。

cmfx-master/?a=test_public&arg1=run%20success

HomeBaseController類中有一些訪問權限為public的函數(shù),重點關注display函數(shù).看描述就是可以自定義加載模版,通過$this->parseTemplate 函數(shù)根據(jù)約定確定模版路徑,如果不符合原先的約定將會從當前目錄開始匹配。

然后調用THinkphp Controller 函數(shù)的display方法

/**

* 加載模板和頁面輸出 可以返回輸出內容

@access public

@param string $templateFile 模板文件名

@param string $charset 模板輸出字符集

@param string $contentType 輸出類型

@param string $content 模板輸出內容

@return mixed

*/

public function display($templateFile = '', $charset = '', $contentType = '', $content = '', $prefix = '') {

parent::display($this->parseTemplate($templateFile), $charset, $contentType,$content,$prefix);

}

再往下就是調用Think View的fetch方法,這里的TMPL_ENGINE_TYPE 為Think, 較終模版內容解析在ParseTemplateBehavior中完成

如下調用即可加載任意文件

http://127.0.0.1:81/cmfx-master/?a=display&templateFile=README.md

五、執(zhí)行漏洞

網(wǎng)站漏洞修復建議

通過此次審計代碼發(fā)現(xiàn)問題的重點是對display 和 fetch 函數(shù)的修飾符模板函數(shù)進行修改,如果對程序代碼不熟悉的話建議聯(lián)系專業(yè)的網(wǎng)站安全公司來修復漏洞,國內做的比較專業(yè)的如Sinesafe,綠盟,啟明星辰,等等,對此很多app調用此程序的api接口源碼,建議大家遇到此問題首先要進行全面的網(wǎng)站漏洞檢測和滲透測試,來達到事先預防此類攻擊帶來的危害。


http://www.58seesohu.com

產(chǎn)品推薦

主站蜘蛛池模板: 东港市| 铜鼓县| 威信县| 玛纳斯县| 上蔡县| 靖远县| 阜新市| 鸡泽县| 鹤庆县| 醴陵市| 河东区| 定安县| 肥乡县| 铜山县| 江陵县| 平武县| 康平县| 田阳县| 肥乡县| 农安县| 江西省| 汉源县| 伊吾县| 长武县| 合阳县| 夹江县| 崇左市| 安远县| 宿松县| 大同市| 永清县| 鸡西市| 习水县| 宁远县| 万年县| 中超| 瑞丽市| 通化市| 茶陵县| 景宁| 临澧县|