thinkphp 6.X版本session任意文件上传漏洞的分析(附漏洞修复办法)



       大年初五,根据我们SINE安全的网站安全监测平台发现,thinkphp官方6.0版本被爆出高危

的网站代码漏洞,该漏洞可导致网站被植入网站木马后门文件也叫
webshell,具体产生的原因

是session ID参数值这里并未对其做详细的安全过滤与
效验,导致可以远程修改POST数据包将

session的值改为恶意的后门代码,发送到
服务器后端并生成PHP文件直接生成,可导致网站被

攻击
,服务器被入侵,关于该
thinkphp漏洞的详情,我们SINE安全来跟大家分析一下。

 
thinkphp是国内用的比较多的一套开源系统,采用的是php+mysql架构开发,基于该框架的开发

较容易与维护,深受很多站长以及企业的青睐,2018-2019年
thinkphp的漏洞就层出不穷,像之

前的3.23版本,ThinkPHP 5.0缓存漏洞
ThinkPHP 5.0.10、ThinkPHP5.0.12、ThinkPHP5.0

.13、ThinkPHP5.0.23、
thinkphp 5.0.22版本都存在这漏洞。
 
 
针对目前的新版本6.0存在着session任意文件上传漏洞,我们SINE安全工程师来进行详细的安全

分析与代码的安全检测,再index控制器里我们发现可以写入session
来进行控制代码,首先我们

看下代码:如下图所示
 
 
以上代码是用来获取name的参数值并将值里的内容写到session中去,我们来本地搭建一套TP6

.0版本的环境,来测试一下生成的session文件会到哪里去。

http://
测试网址/tp6/public/index.php/index/testsession?name=<?php%20phpinfo();?>

当get 访问该页面的时候就会在网站根目录下的runtime文件夹里的session
目录下生成一个PHP文

件,我们可以看得到。那到底是那段代码导致可以写入文件
名的呢?我们仔细看下TP框架里的

store.php代码,追踪到253到270行这里,调用
了一个参数来进行写入文件的操作,writefile($

filename,$data)我们来追踪下
这个函数接下来使用到是哪里的值,看下图:
 
原来是追踪到了sessionID值里去了,也就是POST数据包里的phpsessid,导致该值可以在远程

进行伪造与篡改,漏洞利用截图:
 

 
经过我们SINE安全的网站安全测试发现,thinkphp的漏洞利用条件是服务器开启session功能,

默认代码是不开启的,有些第三方开发公司在给客户网站以及平台
开发的时候会用到session

功能来控制用户的登录状态以及权限所属判断,可导致
网站被攻击,被篡改,数据库内容被

修改等攻击情况的发生,在这里我们建议网站
的运营者对该代码漏洞进行修复,对session的

判断以及写入做拦截与效验,不允
许直接.php文件的session值写入,如果您对代码不是太懂

的话也可以找专业的
站安全公司来帮您修复网站漏洞。
分享: