您好,登錄后才能下訂單哦!
thinkcmf網站最新漏洞的修復方法,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。
近段時間發現很多APP程序用的是thinkcmf,此程序源碼存在getshell漏洞,我們Sine安全緊急對此高危漏洞進行了分析和漏洞修復,攻擊者可以通過構造特定的請求包get請求即可在遠程服務器上執行任意腳本代碼。
根據index.php中的配置,項目路徑為application,打開 Portal 下的 Controller 目錄,選擇一個控制類文件。
發現他的父類為Common\Controller\HomebaseController。
在HomeBaseController中加入如下測試代碼
ThinkPHP是一套基于MVC的應用程序框架,被分成三個核心部件:模型(M)、視圖(V)、控制器(C)。
由于添加的代碼在控制器中,根據ThinkPHP框架約定可以通過a參數來指定對應的函數名,但是該函數的修飾符必須為Public, 而添加的代碼正好符合該條件。
可以通過如下URL進行訪問,并且可以添加GET參數arg1傳遞給函數。
cmfx-master/?a=test_public&arg1=run%20success
HomeBaseController類中有一些訪問權限為public的函數,重點關注display函數.看描述就是可以自定義加載模版,通過$this->parseTemplate 函數根據約定確定模版路徑,如果不符合原先的約定將會從當前目錄開始匹配。
然后調用THinkphp Controller 函數的display方法
/**
* 加載模板和頁面輸出 可以返回輸出內容
* @access public
* @param string $templateFile 模板文件名
* @param string $charset 模板輸出字符集
* @param string $contentType 輸出類型
* @param string $content 模板輸出內容
* @return mixed
*/
public function display($templateFile = '', $charset = '', $contentType = '', $content = '', $prefix = '') {
parent::display($this->parseTemplate($templateFile), $charset, $contentType,$content,$prefix);
}
再往下就是調用Think View的fetch方法,這里的TMPL_ENGINE_TYPE 為Think, 最終模版內容解析在ParseTemplateBehavior中完成
如下調用即可加載任意文件
http://127.0.0.1:81/cmfx-master/?a=display&templateFile=README.md
五、執行漏洞
網站漏洞修復建議
通過此次審計代碼發現問題的重點是對display 和 fetch 函數的修飾符模板函數進行修改,如果對程序代碼不熟悉的話建議聯系專業的網站安全公司來修復漏洞,國內做的比較專業的如Sinesafe,綠盟,啟明星辰,等等,對此很多app調用此程序的api接口源碼,建議大家遇到此問題首先要進行全面的網站漏洞檢測和滲透測試,來達到事先預防此類攻擊帶來的危害。
關于thinkcmf網站最新漏洞的修復方法問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。