onethink swfupload upload.php,OneThink--ThinkPHP3.2 缓存文件泄露

本文详细介绍了OneThink基于ThinkPHP3.2的缓存文件泄露漏洞,通过分析Runtime/Temp目录下的php文件,揭示了如何利用换行符在用户注册和登录过程中逃逸单行注释,执行恶意代码,从而可能导致系统被攻击。通过注册特殊用户名并登录,可以触发漏洞,实现phpinfo()的显示。不同版本的缓存文件名不同,可能影响漏洞利用方式。
摘要由CSDN通过智能技术生成

框架漏洞

因为尝试访问/Runtime/Temp/2bb202459c30a1628513f40ab22fa01a.php的确成功,所以很有可能就是这个漏洞。虽然图都挂掉了,但是大概也能看懂。漏洞的成因大概就是ThinkPHP框架的缓存函数S()是以File方式,在/Runtime/Temp下生成缓存php文件,而且缓存文件名固定。另外乌云的这个漏洞详情没有公开,能找到的文章只有这篇。

本地搭建

一不小心下成了1.1版本,不过应该也没有太多的不同,这里我需要安装两个所需的php插件,并设置可写

$yum installphp-mbstring

$yum installphp-gd

$chmod777 -R wwwroot

浏览/Runtime/Temp目录发现如下文件:

27cdbc1fb1747e4f56dfb350211408e1.php

2923514e8f7dfe49ac5aebd5073e6000.php

5f172c2585b382a65d91e0c51a64dc7f.php

77278367caf1eb2690f686654d77e163.php

ea40274ec2c219aa956e2d44e586834d.php

其中如下两个文件是跟用户有关的文件:

5f172c2585b382a65d91e0c51a64dc7f.php

ea40274ec2c219aa956e2d44e586834d.php

这个两个文件内容一样,但不一定同时存在,内容如下:

//000000000000a:1:{s:2:"u1";s:13:"Administrator";}

?

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值