ThinkCMF網(wǎng)站漏洞修復 對于執(zhí)行生成木馬漏洞

    近段時間發(fā)現(xiàn)很多APP程序用的是thinkcmf,此程序源碼存在getshell漏洞,我們Sine安全緊急對此高危漏洞進行了分析和漏洞修復,攻擊者可以通過構(gòu)造特定的請求包get請求即可在遠程服務(wù)器上執(zhí)行任意腳本代碼。

    根據(jù)index.php中的配置,項目路徑為application,打開 Portal 下的 Controller 目錄,選擇一個控制類文件。

    發(fā)現(xiàn)他的父類為Common\Controller\HomebaseController。

    在HomeBaseController中加入如下測試代碼

    ThinkPHP是一套基于MVC的應(yīng)用程序框架,被分成三個**部件:模型(M)、視圖(V)、控制器(C)。

    由于添加的代碼在控制器中,根據(jù)ThinkPHP框架約定可以通過a參數(shù)來*對應(yīng)的函數(shù)名,但是該函數(shù)的修飾符必須為Public, 而添加的代碼正好符合該條件。

    可以通過如下URL進行訪問,并且可以添加GET參數(shù)arg1傳遞給函數(shù)。

    cmfx-master/?a=test_public&arg1=run%20success

    HomeBaseController類中有一些訪問權(quán)限為public的函數(shù),重點關(guān)注display函數(shù).看描述就是可以自定義加載模版,通過$this->parseTemplate 函數(shù)根據(jù)約定確定模版路徑,如果不符合原先的約定將會從當前目錄開始匹配。

    然后調(diào)用THinkphp Controller 函數(shù)的display方法

    /**

    * 加載模板和頁面輸出 可以返回輸出內(nèi)容

    @access public

    @param string $templateFile 模板文件名

    @param string $charset 模板輸出字符集

    @param string $contentType 輸出類型

    @param string $content 模板輸出內(nèi)容

    @return mixed

    */

    public function display($templateFile = '', $charset = '', $contentType = '', $content = '', $prefix = '') {

    parent::display($this->parseTemplate($templateFile), $charset, $contentType,$content,$prefix);

    }

    再往下就是調(diào)用Think View的fetch方法,這里的TMPL_ENGINE_TYPE 為Think, 較終模版內(nèi)容解析在ParseTemplateBehavior中完成

    如下調(diào)用即可加載任意文件

    五、執(zhí)行漏洞

    網(wǎng)站漏洞修復建議

    通過此次審計代碼發(fā)現(xiàn)問題的重點是對display 和 fetch 函數(shù)的修飾符模板函數(shù)進行修改,如果對程序代碼不熟悉的話建議聯(lián)系專業(yè)的網(wǎng)站安全公司來修復漏洞,國內(nèi)做的比較專業(yè)的如Sinesafe,綠盟,啟**辰,等等,對此很多app調(diào)用此程序的api接口源碼,建議大家遇到此問題首先要進行全面的網(wǎng)站漏洞檢測和滲透測試,來達到事先預(yù)防此類攻擊帶來的危害。


    青島四海通達電子科技有限公司專注于服務(wù)器安全,網(wǎng)絡(luò)安全公司,網(wǎng)站安全防護,網(wǎng)站漏洞檢測,滲透測試,網(wǎng)站安全,網(wǎng)站漏洞掃描,網(wǎng)站安全檢測等, 歡迎致電 13280888826

  • 詞條

    詞條說明

  • 公司網(wǎng)站被百度提示存在網(wǎng)址安全風險,故物料不宜推廣

    2019春節(jié)初八剛上班后公司網(wǎng)站郵箱接到一封郵件提示:您的url被百度殺毒提示存在網(wǎng)址安全風險,故物料不宜推廣;若有異議,請進入百度殺毒申訴通道申訴,查看郵件后大體意思是由于網(wǎng)站內(nèi)容被篡改導致存在網(wǎng)址安全風險,因此百度推廣不讓上線展示,這對公司網(wǎng)站的產(chǎn)品推廣帶來了很大的影響,**立即把我叫到了辦公室。**詳細詢問了具體的問題和發(fā)生的原因,讓我自行找解決辦法,針對此問題發(fā)生的原因從百度搜索了一些相關(guān)

  • api接口安全漏洞檢測測試過程

    某一客戶的網(wǎng)站,以及APP系統(tǒng)數(shù)據(jù)被篡改,金額被提現(xiàn),導致?lián)p失慘重,漏洞無從下手,經(jīng)過朋友介紹找到我們SINE安全公司,我們隨即對客戶的網(wǎng)站服務(wù)器情況進行大體了解.建議客戶做滲透測試服務(wù).模擬攻擊者的手法對網(wǎng)站存在的數(shù)據(jù)篡改漏洞進行檢測與挖掘,就此滲透測試服務(wù)的過程進行記錄與分享.首先客戶網(wǎng)站和APP的開發(fā)語言都是使用的PHP架構(gòu)開發(fā),后端使用的thinkphp開源系統(tǒng),對會員進行管理以及資料的統(tǒng)

  • 網(wǎng)站安全檢測 網(wǎng)站安全檢測滲透的流程

    網(wǎng)站安全檢測 網(wǎng)站安全檢測滲透的流程一般全是要對網(wǎng)址的域名及其別的有關(guān)信息內(nèi)容,包含服務(wù)器系統(tǒng)、服務(wù)器IP、網(wǎng)址應(yīng)用的主流cms系統(tǒng)軟件開展手動式的獲得和安全性剖析,來發(fā)覺網(wǎng)址的空洞及其服務(wù)器的空洞,包含一些服務(wù)器的安全系統(tǒng)配置存有難題,或是是服務(wù)器安裝的手機軟件存有空洞,網(wǎng)址編碼存有的空洞,如SQL注入空洞及其XSS跨站攻擊空洞,遠程執(zhí)行空洞,csrf欺騙攻擊空洞。而這一滲透的全過程都要站到一個

  • 網(wǎng)站安全檢測的必要性

    網(wǎng)站安全檢測是指通過對網(wǎng)站的系統(tǒng)性測試,發(fā)現(xiàn)其中存在的安全漏洞并提供解決方案的過程。網(wǎng)站安全檢測的必要性主要有以下幾個方面:預(yù)防攻擊:網(wǎng)站是企業(yè)在互聯(lián)網(wǎng)上的門面,如果網(wǎng)站存在安全漏洞,可以利用漏洞對網(wǎng)站進行攻擊,導致網(wǎng)站被篡改、癱瘓甚至被重要信息。做好網(wǎng)站安全檢測可以及早發(fā)現(xiàn)漏洞并加以修復,預(yù)防攻擊,**網(wǎng)站的安全性和穩(wěn)定性。提高用戶信任度:網(wǎng)站安全檢測和修復可以提高用戶的信任度,讓用戶較加放心地

聯(lián)系方式 聯(lián)系我時,請告知來自八方資源網(wǎng)!

公司名: 青島四海通達電子科技有限公司

聯(lián)系人: 陳雷

電 話: 0532-87818300

手 機: 13280888826

微 信: 13280888826

地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅

郵 編:

網(wǎng) 址: safe.b2b168.com

八方資源網(wǎng)提醒您:
1、本信息由八方資源網(wǎng)用戶發(fā)布,八方資源網(wǎng)不介入任何交易過程,請自行甄別其真實性及合法性;
2、跟進信息之前,請仔細核驗對方資質(zhì),所有預(yù)付定金或付款至個人賬戶的行為,均存在詐騙風險,請?zhí)岣呔瑁?
    聯(lián)系方式

公司名: 青島四海通達電子科技有限公司

聯(lián)系人: 陳雷

手 機: 13280888826

電 話: 0532-87818300

地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅

郵 編:

網(wǎng) 址: safe.b2b168.com

    相關(guān)企業(yè)
    商家產(chǎn)品系列
  • 產(chǎn)品推薦
  • 資訊推薦
關(guān)于八方 | 八方幣 | 招商合作 | 網(wǎng)站地圖 | 免費注冊 | 一元廣告 | 友情鏈接 | 聯(lián)系我們 | 八方業(yè)務(wù)| 匯款方式 | 商務(wù)洽談室 | 投訴舉報
粵ICP備10089450號-8 - 經(jīng)營許可證編號:粵B2-20130562 軟件企業(yè)認定:深R-2013-2017 軟件產(chǎn)品登記:深DGY-2013-3594
著作權(quán)登記:2013SR134025
Copyright ? 2004 - 2024 b2b168.com All Rights Reserved