thinkphp3.2.3经典漏洞:配置不当导致日志可下载
发布于 作者:苏南大叔 来源:程序如此灵动~最近苏南大叔接到一个小小的任务,找某个系统的漏洞。通过url
和错误页特征,可以知道该系统是基于thinkphp3.2.3
的。那么,这个系统算是比较古老的了,毕竟现在都是thinkphp
都是5.x
系列了。但是,得益于国内日益繁荣的盗版代码的情况,基于thinkphp3.2.3
的各种网站类系统,还是遍地开花的。所以,这也能算是个非常经典漏洞了。
本文测试环境:mac
/thinkphp@3.23
/php@7.2
。本文涉及的仅仅是thinkphp@3.2.3
的日志文件任意下载漏洞。
log
日志可随意下载
很多网站运营人员,对日志文件是不以为然的。可以下载又如何?这个是很多人真实的想法。但是,如果日志文件里面记载了很多机密信息呢?
对于thinkphp
来说,每个访问者访问的url
链接,get
的参数,都是明文记录在日志里面的。还有报错信息,页面上不会报的错误,在这里都会有记录。所以,thinkphp
的日志还是很有参考价值的。但是,在thinkphp@3.2.3
系统中,如果运维配置不当,这个日志文件是可以被下载的。
相关链接
总结
苏南大叔在本文中,描述了一个很常见,很容易被忽视的日志下载漏洞。当然,如果您重视这个问题,这个漏洞也是蛮容易修复的。不过,大多数人都不会重视的。那么,就让漏洞多飞一会吧~
更多thinkphp
相关文字,请点击苏南大叔的博客:


本站采用创作共用版权协议, 要求署名、非商业用途和相同方式共享。
转载本站内容必须也遵循“署名-非商业用途-相同方式共享”的创作共用协议。
未经许可,规模化镜像抄袭本站内容的行为,将会根据有关法律法规进行维权。
《程序如此灵动~》下所有原创文章,如被用于商业用途,请您按规定支付稿费。
转载本站内容必须也遵循“署名-非商业用途-相同方式共享”的创作共用协议。
未经许可,规模化镜像抄袭本站内容的行为,将会根据有关法律法规进行维权。
《程序如此灵动~》下所有原创文章,如被用于商业用途,请您按规定支付稿费。
本站的忠实读者小伙伴,正在阅读下面这些文章: