说话就得两头堵 发表于 2023-1-22 07:15:08

ThinkPHP 日志信息泄露——漏洞复现

一、漏洞简介

1、ThinkPHP在开启DEBUG的情况下会在Runtime目录下生成日志,而且debug很多网站都没有关
2、ThinkPHP默认安装后,也会在Runtime目录下生成日志
THINKPHP3.2 结构:Application\Runtime\Logs\Home\16_09_09.log
THINKPHP3.1结构:Runtime\Logs\Home\16_09_09.log
日志存储结构是 :项目名\Runtime\Logs\Home\年份_月份_日期.log

注意:
日志信息非常详细,所以影响应该很大。
例如:
1、通过查看日志内容可以发现管理员的登录请求,访问该请求后,可以在不输入用户名密码的前提下直接获取该账户的token信息,并且成功登录该网站

2、查看日志获取管理员的密码

二、环境搭建

下载thinkphp3.2.3版本的源码,下载地址:http://www.thinkphp.cn/download/610.html
下载后,使用phpstudy搭建

三、漏洞复现

通过漏洞简介,我们知道了漏洞的原理,就是日志的存储结构为:项目名\Runtime\Logs\Home\年份_月份_日期.log,但是一个一个手工测试,太麻烦了,可以使用脚本进行测试,php脚本代码如下所示:
页: [1]
查看完整版本: ThinkPHP 日志信息泄露——漏洞复现