漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-059968
漏洞标题:ThinkPHP3.2.2模板对字符过滤不严格造成框架崩溃(远程拒绝服务)
相关厂商:ThinkPHP
漏洞作者: MyKings
提交时间:2014-05-09 12:00
修复时间:2014-08-04 12:00
公开时间:2014-08-04 12:00
漏洞类型:拒绝服务
危害等级:低
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-05-09: 细节已通知厂商并且等待厂商处理中
2014-05-10: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-07-04: 细节向核心白帽子及相关领域专家公开
2014-07-14: 细节向普通白帽子公开
2014-07-24: 细节向实习白帽子公开
2014-08-04: 细节向公众公开
简要描述:
模板逻辑处理不当,导致死循环,耗费系统资源。
详细说明:
首先看下模板内容,关键部分在第四行代码处。
配置文件截图
,首先我们先看下Apache的进程状态:
我们打开首页,再看下Apache进程状态
内存直线上升有木有,三十秒后
我们再来看下日志
日志都写满了,既然日志给出了详细的报错地址我们进去看看怎么写的
根据注释信息,和函数的名字猜出是读取tpl的模板文件。和日志的错误信息对比
文件应该没找到。通过输出变量定位到
根据截图中的语句定位到
最后导致访问index模板时一直创建index模板
漏洞证明:
修复方案:
版权声明:转载请注明来源 MyKings@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-08-04 12:00
厂商回复:
include标签不支持这样的写法,操作系统的文件名也不支持冒号,开发者也应该注意避免不合理的写法。
最新状态:
暂无