教你從防護角度看Thinkphp歷史漏洞

来源:https://www.cnblogs.com/a609251438/archive/2020/05/10/12865022.html
-Advertisement-
Play Games

一、前言 19年初,網上公開了2個Thinkphp5的RCE漏洞,漏洞非常好用,導致有很多攻擊者用掃描器進行全網掃描。我們通過ips設備持續觀察到大量利用這幾個漏洞進行批量getshell的攻擊流量,本文主要從流量角度簡要分析和利用thinkphp進行攻擊的全網掃描和getshell流量痕跡。 二、 ...


一、前言

19年初,網上公開了2個Thinkphp5的RCE漏洞,漏洞非常好用,導致有很多攻擊者用掃描器進行全網掃描。我們通過ips設備持續觀察到大量利用這幾個漏洞進行批量getshell的攻擊流量,本文主要從流量角度簡要分析和利用thinkphp進行攻擊的全網掃描和getshell流量痕跡。

二、Thinkphp RCE漏洞和掃描流量

2.1漏洞原理回顧

2.1.15.0.x版本漏洞

原理在於Thinkphp處理請求的關鍵類為Request(thinkphp/library/think/Request.php),該類可以實現對HTTP請求的一些設置

Thinkphp支持配置“表單偽裝變數”,預設情況下該變數值為_method,因此在method()中,可以通過“表單偽裝變數”進行變數覆蓋實現對該類任意函數的調用,並且$_POST作為函數的參數傳入。可以構造請求來實現對Request類屬性值的覆蓋,例如覆蓋filter屬性(filter屬性保存了用於全局過濾的函數),從而實現代碼執行。

2.1.25.1.x-5.2.x版本漏洞

與5.0.x版本漏洞相似,漏洞點都存在於Request(thinkphp/library/think/Request.php)類中,其中:

$method變數是$this->method,其等同於POST的“_method”參數值,可以利用覆蓋$filter的屬性值(filter屬性保存了用於全局過濾的函數),從而實現代碼執行。

該漏洞觸發時會出現警告級別的異常導致程式終止,此時需要設置忽略異常提示,在public/index.php中配置error_reporting(0)忽略異常繼續運行代碼,如下圖:

2.2Thinkphp漏洞全網掃描

從流量角度來看,利用Thinkphp漏洞就是發一個http包。我們發現某黑客的掃描器是先寫一個簡單的一句話作為指紋,後續再訪問這個文件看是否返回指紋信息,訪問成功說明shell已經成功,基本就是發兩個http包,掃描器記下成功寫入的shell的網站ip和url然後手工用菜刀連接,進行後續操作。

從IPS設備日誌和人工驗證,攻擊者的攻擊步驟包含2步:1、全網掃描發送exp,根據指紋識別是否getshell;2、菜刀連接,進行遠程式控制制;

2.2.1全網掃描發送exp

一般掃描日誌都是遍歷B段或C段,時間也比較密集,某個被記錄的掃描器日誌片段如下,

具備3個特征:1、目的ip為相同C段或者B段,2、埠比較固定,3掃描時間非常密集

掃描器發送的確認shell已經寫入成功的報文,採用掃描器專用的指紋,所以ips是沒有這種檢測規則的。

2.2.2菜刀連接

在攻擊者手工菜刀連接被攻陷的站點時,也會被ips檢測到,通過上下文關聯溯源到thinkphp漏洞作為攻擊者的突破口。挑選幾個當時記錄的典型案例:

被攻陷的鄭州伺服器1(122.114.24.216):

該網站確實為thinkphp5發開,當時webshell木馬還在伺服器上未被刪除。可以通過伺服器訪問黑客上傳的該木馬,指紋信息為baidu,掃描器用這個指紋來自動判斷getshell成功並記錄url。

被攻陷的四川伺服器(182.151.214.106):

被攻陷的四川伺服器(182.151.214.106):

這個案例木馬雖然被清除,但是當時伺服器還是可以連通,伺服器也是thinkphp框架,用戶名疑似chanpei

設備記錄了黑客連接木馬並執行網路查詢命令時的報文,得到的信息與以上報錯信息一致。並且看得出伺服器也所處為內網的一臺機器,截圖看到至少該網路包含192.168.9.0和192.168.56.0兩個子網,如下圖:

被攻陷的美國伺服器(161.129.41.36):

美國這台伺服器上的webshell也被清理掉了,通過設備抓包,發現有黑客使用了相同的webshell木馬,即 x.php,懷疑是同一批黑客。

黑客在瀏覽美國伺服器上x.php(webshell)文件內容時,設備記錄了x.php的密碼為xiao,並且標誌位也是baidu。

可以看出利用這兩個Thinkphp高危RCE漏洞,當時是掃到了大量的伺服器漏洞的。

三、總結

本文結合Thinkphp的歷史漏洞原理,分享了發現利用Thinkphp漏洞攻擊成功的案例。目前設備每天檢測到最多的日誌就是weblogic、struts2、thinkphp這類直接getshell的日誌或者ssh rdp暴力破解日誌。很多攻擊者一旦發現最新的exp就裝備到自己的掃描器上面全網一陣掃,一天下來可能就是若幹個shell。所以出現高危漏洞後建議用戶及時打上補丁,配置好安全設備策略,從實際幾個案例來看,掃描器的風險一直都在。如果能配置好網站禁止ip直接訪問,能在某種程度上緩解一下這種威脅。由於水平有限,歡迎大家指出文中的錯誤和交流指教

更多學習內容請訪問:

騰訊T3-T4標準精品PHP架構師教程目錄大全,只要你看完保證薪資上升一個臺階(持續更新)

 


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 實踐內容 從 MariaDB 一張表內讀 10 萬條記錄,經處理後寫到 MongoDB 。 具體實現 1、新建 Spring Boot 應用,依賴如下: 2、創建一張表,並生成 10 萬條數據 3、創建 Person 類 4、創建一個中間處理器 5、創建 ,用戶資料庫映射 6、創建任務完成的監聽 7 ...
  • 一、可變長參數 package com.bjpowernode.java_learning; import java.util.Date; ​ public class D114_1_VariableLengthParameter { public static void main(String[] ...
  • 1. 選用捲積之前填充(強烈建議) 小生非常推薦大家不再使用捲積所帶的填充方式,雖然那種方式簡單,但缺陷太多。① 不能根據自己的需要來決定上與下填充不等的邊界,左右填充不等的邊界;② 邊界填充零容易出現偽影的情況,對實驗效果影響比較大。將捲積中的Padding方式換為捲積前Padding效果會更佳, ...
  • 變數只能有一次定義:定義聲明(定義)、引用聲明(聲明) 引用聲明: 關鍵字 extern 不初始化(否則變為定義,分配記憶體) 註意: 一個文件定義後,其他文件中使用須用 extern ...
  • @ "TOC" 前言 關於Spring 迴圈引用 網上的分析文章很多,寫的水平良莠不齊,雖然看完了 知道怎麼個回事 但是過段時間還是忘記了,主要本人沒過目不忘的本領哈,但是只要記住主要的點就好了 但是如果你自己想更深入的瞭解,還是要自己去看源碼分析一波,因為別人分析的時候,有些知識點你是get不到的 ...
  • 貪吃蛇,大家應該都玩過。當初第一次接觸貪吃蛇的時候 ,還是能砸核桃的諾基亞上,當時玩的不亦樂乎。今天,我們用Python編程一個貪吃蛇游戲,下麵我們先看看效果: 另外要註意:光理論是不夠的。這裡順便總大家一套2020最新python入門到高級項目實戰視頻教程,可以去小編的Python交流.裙 :七衣 ...
  • 很多時候搜索用戶對查詢語句具有模糊感覺,他們只能提供大約的描述。比如一個語句的部分,或者字句順序顛倒等。通過模糊查詢可以幫助用戶更準確的找出他們希望搜索的結果。 模糊查詢包括前尾碼,語句(phrase)查詢。首碼查詢在非文本查詢和全文查詢欄位中使用是有著不同的效果:在非文本欄位查詢中我們需要嚴格按照 ...
  • 基本數據類型 數值型 Python 中的數據皆是對象,比如被熟知的 int 整型對象、float 雙精度浮點型、bool 邏輯對象,它們都是單個元素。舉兩個例子。 首碼加 0x,創建一個十六進位的整數: 0xa5 # 等於十進位的 165 使用 e 創建科學計數法表示的浮點數: 1.05e3 # 1 ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...