>  기사  >  PHP 프레임워크  >  thinkphp6 임의 파일 생성 취약점이 다시 나타남

thinkphp6 임의 파일 생성 취약점이 다시 나타남

藏色散人
藏色散人앞으로
2020-01-20 14:06:365350검색

01 배경

최근 Qi Anxin은 ThinkPHP 6.0의 "임의" 파일 생성 취약점에 대한 보안 위험 공지를 발표했습니다. 이에 대해 DYSRC는 즉시 취약점을 분석하고 취약점 재현에 성공했습니다.

취약점 범위: top-think/framework 6.x

02 위치 문제

임의 파일 생성 및 최근 커밋 기록을 토대로 1bbe75019가 이 문제에 대한 패치인 것으로 추론할 수 있습니다. 패치는 sessionid를 문자와 숫자로만 구성하도록 제한하여 문제를 더욱 명백하게 만드는 것을 볼 수 있습니다.

thinkphp6 임의 파일 생성 취약점이 다시 나타남

03 원리 분석

위의 문제를 먼저 제쳐두고 thinkphp가 세션을 저장하는 방법을 살펴보겠습니다.

시스템은 thinkcontractSessionHandlerInterface 인터페이스를 정의합니다

thinkphp6 임의 파일 생성 취약점이 다시 나타남

SessionHandlerInterface::write 메소드는 세션 데이터를 현지화할 때 실행되며 시스템은 각 요청이 끝날 때 자동으로 이를 실행합니다.

thinksessiondriverFile 클래스가 어떻게 구현되는지 살펴보겠습니다.

thinkphp6 임의 파일 생성 취약점이 다시 나타남

먼저 getFileName을 통해 $sessID를 기준으로 파일명을 생성한 후 writeFile을 사용하여 파일을 작성합니다.

getFileName을 따라가서 수신 $sessID를 파일 이름으로 직접 연결하세요. $sessID를 제어할 수 있으므로 파일 이름도 제어할 수 있습니다.

thinkphp6 임의 파일 생성 취약점이 다시 나타남

04 데모

이 시점에서 전체 취약점 프로세스는 기본적으로 명확합니다. 현지 시연 결과는 아래와 같습니다.

thinkphp6 임의 파일 생성 취약점이 다시 나타남

php 중국어 웹사이트, 수많은 무료 thinkphp 입문 튜토리얼, 온라인 학습을 환영합니다!

위 내용은 thinkphp6 임의 파일 생성 취약점이 다시 나타남의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
이 기사는 斗鱼安全应急响应中心에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제