01 배경
최근 Qi Anxin은 ThinkPHP 6.0의 "임의" 파일 생성 취약점에 대한 보안 위험 공지를 발표했습니다. 이에 대해 DYSRC는 즉시 취약점을 분석하고 취약점 재현에 성공했습니다.
취약점 범위: top-think/framework 6.x
02 위치 문제
임의 파일 생성 및 최근 커밋 기록을 토대로 1bbe75019가 이 문제에 대한 패치인 것으로 추론할 수 있습니다. 패치는 sessionid를 문자와 숫자로만 구성하도록 제한하여 문제를 더욱 명백하게 만드는 것을 볼 수 있습니다.
03 원리 분석
위의 문제를 먼저 제쳐두고 thinkphp가 세션을 저장하는 방법을 살펴보겠습니다.
시스템은 thinkcontractSessionHandlerInterface 인터페이스를 정의합니다
SessionHandlerInterface::write 메소드는 세션 데이터를 현지화할 때 실행되며 시스템은 각 요청이 끝날 때 자동으로 이를 실행합니다.
thinksessiondriverFile 클래스가 어떻게 구현되는지 살펴보겠습니다.
먼저 getFileName을 통해 $sessID를 기준으로 파일명을 생성한 후 writeFile을 사용하여 파일을 작성합니다.
getFileName을 따라가서 수신 $sessID를 파일 이름으로 직접 연결하세요. $sessID를 제어할 수 있으므로 파일 이름도 제어할 수 있습니다.
04 데모
이 시점에서 전체 취약점 프로세스는 기본적으로 명확합니다. 현지 시연 결과는 아래와 같습니다.
php 중국어 웹사이트, 수많은 무료 thinkphp 입문 튜토리얼, 온라인 학습을 환영합니다!
위 내용은 thinkphp6 임의 파일 생성 취약점이 다시 나타남의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!