本公众号专注于最新漏洞复现,欢迎关注!
------------------------------------------------------------------------------------
本文作者:shiyi(Timeline Sec团队成员)
本文共1082字,阅读大约需要3~4分钟
声明:请勿做非法用途,否则后果自负
2020年1月10日,ThinkPHP团队发布一个补丁更新,修复了一处由不安全的SessionId导致的任意文件操作漏洞。该漏洞允许攻击者在目标环境启用session的条件下创建任意文件以及删除任意文件,在特定情况下还可以getshell。
0x03 影响版本
ThinkPHP 6.0.0-6.0.1
0x04 环境搭建
https://getcomposer.org/download/
composer config -g repo.packagist composer https://packagist.phpcomposer.com
2、安装thinkphp
composer create-project topthink/think tp6 (tp6自定义)
出现报错可参考:
http://www.jrnw.net/index.php/2019/05/30/thinkphp6%E6%A1%86%E6%9E%B6%E6%BA%90%E7%A0%81%E7%9A%84%E4%B8%8B%E8%BD%BD%E4%B8%8E%E5%AE%89%E8%A3%85%E8%AF%A6%E7%BB%86%E6%95%99%E7%A8%8B/
3、版本选择
将 tp6/composer.json 文件的 "topthink/framework": "^6.0.0" 改成 6.0.0 版本,并执行更新命令
进入tp6目录
cd tp6
composer update
PS:
如果是linux 就再执行启动环境 :./think run --host=0.0.0.0 --port=8000
如果不能拉取到环境,公众号内回复“tp60环境”获取
0x05 漏洞利用
构造位置:tp60\app\controller\Index.php
需要增加构造的内容:
use think\facade\Session;
Session::set('user',$_GET['username']);
0x06 坑点
1、本地测试localhost失败
问题:
当我们用localhost去测试poc的时候,请求中自带cookie,即使修改也没用
解决:
通过IP去测试,127.0.0.1 或者内网IP
2、shell选择
问题:
在最新版的phpstudy测试菜刀马失败
解决:
冰蝎的shell可以用。
0x07 修复方式
官方给出方案
对session id 加一个过滤,使用ctype_alnum()
$this->id = is_string($id) && strlen($id) === 32 ctype_alnum($id) && ? $id : md5(microtime(true) . session_create_id());
参考链接:
https://woj.app/6032.html
https://forum.90sec.com/t/topic/706
阅读原文查看更多复现文章
本文分享自微信公众号 - Timeline Sec(TimelineSec)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。
来源:oschina
链接:https://my.oschina.net/u/4593034/blog/4418757