> PHP 프레임워크 > ThinkPHP > thinkphp6 임의 파일 생성 취약점이 다시 나타남

thinkphp6 임의 파일 생성 취약점이 다시 나타남

藏色散人
풀어 주다: 2020-01-20 14:07:46
앞으로
5395명이 탐색했습니다.

01 배경

최근 Qi Anxin은 ThinkPHP 6.0의 "임의" 파일 생성 취약점에 대한 보안 위험 공지를 발표했습니다. 이에 대해 DYSRC는 즉시 취약점을 분석하고 취약점 재현에 성공했습니다.

취약점 범위: top-think/framework 6.x

02 위치 문제

임의 파일 생성 및 최근 커밋 기록을 토대로 1bbe75019가 이 문제에 대한 패치인 것으로 추론할 수 있습니다. 패치는 sessionid를 문자와 숫자로만 구성하도록 제한하여 문제를 더욱 명백하게 만드는 것을 볼 수 있습니다.

thinkphp6 임의 파일 생성 취약점이 다시 나타남

03 원리 분석

위의 문제를 먼저 제쳐두고 thinkphp가 세션을 저장하는 방법을 살펴보겠습니다.

시스템은 thinkcontractSessionHandlerInterface 인터페이스를 정의합니다

thinkphp6 임의 파일 생성 취약점이 다시 나타남

SessionHandlerInterface::write 메소드는 세션 데이터를 현지화할 때 실행되며 시스템은 각 요청이 끝날 때 자동으로 이를 실행합니다.

thinksessiondriverFile 클래스가 어떻게 구현되는지 살펴보겠습니다.

thinkphp6 임의 파일 생성 취약점이 다시 나타남

먼저 getFileName을 통해 $sessID를 기준으로 파일명을 생성한 후 writeFile을 사용하여 파일을 작성합니다.

getFileName을 따라가서 수신 $sessID를 파일 이름으로 직접 연결하세요. $sessID를 제어할 수 있으므로 파일 이름도 제어할 수 있습니다.

thinkphp6 임의 파일 생성 취약점이 다시 나타남

04 데모

이 시점에서 전체 취약점 프로세스는 기본적으로 명확합니다. 현지 시연 결과는 아래와 같습니다.

thinkphp6 임의 파일 생성 취약점이 다시 나타남

php 중국어 웹사이트, 수많은 무료 thinkphp 입문 튜토리얼, 온라인 학습을 환영합니다!

위 내용은 thinkphp6 임의 파일 생성 취약점이 다시 나타남의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:斗鱼安全应急响应中心
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿