thinkphp 5.x漏洞分析

责声明">
根据网上发布关于thinkphp 5.x远程代码执行漏洞预警,分析漏洞发生点,对比官方git更新版本,对照发现更新为request类,如下图所示:观察发生更改的点为pathinfo()、method(…

依据thinkphp 4.x远程控制代码执行系统漏洞警示的免费在线公布,剖析系统漏洞产生点,较为官方网git升级版本号,并将发觉与恳求类开展较为,给出如图:

  观查对pathinfo(),method(),param(),post(),request()和cache()方式的变更,进而分折系统漏洞将会与这种方式相关,输入您版本号5.0.10 Request.php , 给出如图:最终回到1个电脑输入法,追踪电脑输入法,如图所示:安全性单脉冲:https://www.com/archives/95012.html

  观查能用键入方式的叙述以获得自变量,适用过虑和默认值,并查询怎样获得默认值,

  当键入统计数据是数组时,应用array_walk_recursive涵数,filterValue是回到涵数,$ filter是pass主要参数,filterValue涵数如图所示:

  当$ filter是1个能用的涵数时,它将进到call_user_func涵数,这代表当你操纵$ value时,人们能够实行随意编码。如今很清晰,考虑到怎么使用rop链的启用全过程,己知是由post涵数造成的,看一下在哪儿启用或应用这一涵数,观查恳求文档启用全过程。复位魔术师方式__construct,

  根据明确是不是存有类,数组$ options多次分派给$ item。假如你能获得$选择项,你能进行rop链并观查传送值的方式,

  发觉的统计数据是配置文件中get方式回到的统计数据。官方网指南能够得到安全性单脉冲:https://www.com/archives/95012.html

  在这一版本号中var_method=> _method,因此这时早已产生了rop链,根据post上传x=ipconfig& _method=__ construct& filter []=system,这会造成系统漏洞,给出如图: 照片10png 随后剖析5.0.23版本号并发觉方式涵数也用在恳求文档中,如图所示:安全性单脉冲:https://www.com/archives/95012.html

  可是,因为此版本号默认设置为APP: run()复位时的过滤装置,因而没法立即遮盖,因而请观查方式涵数,

  回到键入方式与前1个键入方式同样,应用call_user_func涵数实行随意编码。使用方法与5.0.10同样,内置统计数据为: _method=__搭建体安培;过虑[]=&系统软件放大器;网络服务器[REQUEST_METHOD]=DIR 开启调节后,指令实行将回显到网页页面,如图所示:安全性单脉冲:https://www.com/archives/95012.html

  观查2次exp,可以看一切空格符能够在第一位指令实行以前应用=要实行的指令,下一个指令务必在网络服务器实行以前实行[REQUEST_METHOD]=要实行的指令,观查方式方式的版本号2次不一样,如图所示: 照片14.png 右面是5.0.10,左侧是5.0.23。能够看得出5.0.10将在非命令行上启用server ['REQUEST_METHOD']。这一数组只在create方式中赋值,因此当$ name是1个数组时,立即转至$ _SERVER ['REQUEST_METHOD'分派给post,5.0.23在网络服务器涵数中,数组中的字符串将赋值$ _SERVER ['REQUEST_METHOD'],結果是post,实际效果与5.0.10同样。 或许,开启调节时务必回显应用此exp。缘故是当开启调节时,会自动保存路由器和恳求信息内容,并全自动启用param方式

  依据官方网修订版,pathinfo()现阶段未能rop链中应用。观查此作用给出如图:

  根据我所知道,远程命令实行的5.2版本号对于涵数应该十分熟悉。此涵数剖析url尾缀和路由协议。因而,能够在路由协议中转化成远程命令实行系统漏洞,并追踪pathino涵数。从通道涵数中观查启用状况,如图所示:

  根据pathinfo的主要参数s导进有关控制模块,并进到路由器检验routeCheck方式,如图所示:

随后键入查验方式,给出如图:安全性单脉冲:https://www.com/archives/95012.html
  接下去,键入路由器标准检验,为便捷无误,$ request传到主要参数的值给出如图:
  转至parseRule并启用密匙编码,给出如图: 最终,应用编码\ think \ Route: get('captcha/[: id]','\\ think \\}导行到\ thinkphp5.0.23 \ vendor \ topthink \ think-captcha \ src \ helper.php文档captcha \\ CaptchaController @index'),申请注册GET路由器,根据自身的:标准,自身: setRule到 自身: $标准[$ type] [$ rule]=['rule'=> $ rule,'route'=> $ route,'var'=> $ vars,'option'=> $ option,'pattern'=> $ pattern],由于早已在base.php中申明了第三方平台类库经销商,因此全自动载入了帮助文件。当s=captcha时,rop链被体现到輔助文档以产生rce。 最先,根据所述路由器检验,抵达app.php,实际实行链给出
  键入exec方式
  转至上1个param涵数,由于5.0.23中的方式方式是get种类,因此add method=get到post统计数据。 安全性单脉冲:https://www.com/archives/95012.html 参照连接: https://github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003

  • 发表于 2019-01-18 08:00
  • 阅读 ( 753 )
  • 分类:黑客接单

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章