thinkPHP3.x⽇志泄露漏洞复现漏洞名称
thinkPHP3.x⽇志泄露
漏洞描述
ThinkPHP在开启DEBUG的情况下会在Runtime⽬录下⽣成⽇志,⽽且debug很多⽹站都没有关ThinkPHP默认安装后,也会在Runtime⽬录下⽣成⽇志
⽇志很容易被猜解到,⽽且⽇志⾥⾯有执⾏SQL语句的记录
影响版本
thinkPHP3.2
thinkPHP3.
漏洞分析
THINKPHP3.2 结构:Application\Runtime\Logs\Home\16_09_09.log
THINKPHP3.1结构:Runtime\Logs\Home\16_09_09.log
⽇志存储结构是 :项⽬名\Runtime\Logs\Home\年份_⽉份_⽇期.log
实验环境及准备
复现步骤
第⼀步 查看泄露的⽇志
第三步 通过关键字搜索,发现
⼀般情况下,提交的请求参数会被记录,从⽽记录登录的⽤户和密码信息
修复建议
删除Runtime/Logs下的所有⽂件,并将APP_DEBUG设置为false 摘抄
有些⼈刻⾻铭⼼,没⼏年就遗忘。有些⼈不论⽣死,都陪在你⾝旁。
thinkphp3–《云边有个⼩卖部》
免责声明
本⽂档供学习,请使⽤者注意使⽤环境并遵守国家相关法律法规!由于使⽤不当造成的后果上传者概不负责!

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。