ITBear旗下自媒体矩阵:

ThinkPHP框架爆漏洞 360建议网站快打补丁

   时间:2012-04-13 11:26:29 来源:赛迪网编辑:星辉 发表评论无障碍通道

日前乌云漏洞报告平台爆料称,ThinkPHP框架存在“URI取值任意代码执行”漏洞(http://zone.wooyun.org/index.php?do=view&id=44),黑客可借此在网站上执行任意PHP代码,甚至获取服务器管理员权限,同在此服务器上的其他网站也可能受到牵连。对此,360网站安全检测平台第一时间加入检测规则,并向存在该漏洞的网站发送了报警邮件及修复建议。

ThinkPHP是一款拥有6年历史的优秀开源PHP框架,自2006年诞生以来,应用者逐渐遍及电子商务、教育培训、金融、政府等多个领域,包括大型门户网站游戏论坛、著名服装品牌网上商城等,都使用该PHP框架搭建。尽管此前ThinkPHP官方已发布修复URI漏洞的补丁,却未引起网站管理者的普遍重视,至今仍有大批网站因此存在被黑风险。

 

图1:攻击者只需提交特殊的URL即可在网站上执行任意php代码

360网站安全检测平台分析认为,该漏洞源自ThinkPHP框架整理URI变量的流程:源码此处补丁的是一个perg_replace函数,此函数用于执行正则表达式的搜索和替换,因为第一个参数如果使用了“e”修饰符,那么第二个参数将会被当做PHP代码执行。

 

图2:官方补丁将双引号改为单引号

其中,代码中$paths为URI处理到最后变量取值部分,通过“/”切割后进行正则替换,其中\1为变量名,\2为匹配到的变量值,而这个地方用到了双引号来解析PHP变量进行动态赋值,导致黑客可以利用一些攻击技巧通过控制变量值的方式直接执行任意PHP代码(如图3、图4所示),所以官方补丁将这对双引号改为单引号(如图2所示)

图3:攻击者甚至可以利用php执行系统命令

鉴于该漏洞覆盖用户群体的广泛性及危害的严重性,360网站安全检测第一时间加入了检测规则,并根据不同“URL_MODEL”设置情况下的各种传参模式都进行了细致的规则定制,可以准确有效地发现使用ThinkPHP站点的安全漏洞。

目前,360网站安全检测平台已向存在漏洞的网站发送了报警邮件,同时建议所有未升级的ThinkPHP用户立即下载安装官方补丁https://code.google.com/p/thinkphp/source/detail?spec=svn2904&r=2838,或直接升级ThinkPHP官方最新版本http://thinkphp.cn/,以规避攻击威胁。

关于360网站安全检测平台

360网站安全检测平台是国内首个集网站漏洞检测网站挂马监控网站篡改监控于一体的免费检测平台,拥有全面的网站漏洞库及蜜罐集群检测系统,能够第一时间协助网站检测修复漏洞。2011年,360网站安全监测平台曾协同360团购导航,为国内数百家主流团购网站提供了免费网站漏洞检测服务并提供修复建议,提高了团购网站整体安全水平。

举报 0 收藏 0 打赏 0评论 0
 
 
更多>同类资讯
全站最新
热门内容
网站首页  |  关于我们  |  联系方式  |  版权声明  |  RSS订阅  |  开放转载  |  滚动资讯  |  争议稿件处理  |  English Version