最近苏南大叔接到一个小小的任务,找某个系统的漏洞。通过url和错误页特征,可以知道该系统是基于thinkphp3.2.3的。那么,这个系统算是比较古老的了,毕竟现在都是thinkphp都是5.x系列了。但是,得益于国内日益繁荣的盗版代码的情况,基于thinkphp3.2.3的各种网站类系统,还是遍地开花的。所以,这也能算是个非常经典漏洞了。

苏南大叔:thinkphp3.2.3经典漏洞:配置不当导致日志可下载 - thinkphp-bug-log
thinkphp3.2.3经典漏洞:配置不当导致日志可下载(图7-1)

本文测试环境:mac/thinkphp@3.23/php@7.2。本文涉及的仅仅是thinkphp@3.2.3的日志文件任意下载漏洞。

log日志可随意下载

很多网站运营人员,对日志文件是不以为然的。可以下载又如何?这个是很多人真实的想法。但是,如果日志文件里面记载了很多机密信息呢?

对于thinkphp来说,每个访问者访问的url链接,get的参数,都是明文记录在日志里面的。还有报错信息,页面上不会报的错误,在这里都会有记录。所以,thinkphp的日志还是很有参考价值的。但是,在thinkphp@3.2.3系统中,如果运维配置不当,这个日志文件是可以被下载的。

苏南大叔:thinkphp3.2.3经典漏洞:配置不当导致日志可下载 - thinkphp-bug-logs-path
thinkphp3.2.3经典漏洞:配置不当导致日志可下载(图7-2)

相关链接

总结

苏南大叔在本文中,描述了一个很常见,很容易被忽视的日志下载漏洞。当然,如果您重视这个问题,这个漏洞也是蛮容易修复的。不过,大多数人都不会重视的。那么,就让漏洞多飞一会吧~

更多thinkphp相关文字,请点击苏南大叔的博客:

如果本文对您有帮助,或者节约了您的时间,欢迎打赏瓶饮料,建立下友谊关系。
本博客不欢迎:各种镜像采集行为。请尊重原创文章内容,转载请保留链接作者。
本站采用创作共用版权协议, 要求署名、非商业用途和相同方式共享。
转载本站内容必须也遵循“署名-非商业用途-相同方式共享”的创作共用协议。
未经许可,规模化镜像抄袭本站内容的行为,将会根据有关法律法规进行维权。
程序如此灵动~》下所有原创文章,如被用于商业用途,请您按规定支付稿费。

 【加群】加入QQ群【175454274】和大家一起讨论这个问题

 【源码】本文代码片段及相关软件,请点此获取

 【绝密】秘籍文章入口,仅传授于有缘之人   thinkphp

本站的忠实读者小伙伴,正在阅读下面这些文章: