赞
踩
本节我将分析thinkphp5.0.x 版本的RCE漏洞,根据漏洞的研究模拟挖掘此漏洞的思路
本次分析框架下载,由于官方已经下架了相关的下载接口,这里我们用三方下载 一份v5.0.22版本的升级中...https://www.codejie.net/5828.html
附赠 thinkphp5.0官方开发手册
这里先上payload 大家可以验证环境是否可行
接下来我们就略过漏洞分析,模拟一下这个漏洞发现的思路
在request类filterValue方法下有一个call_user_func()函数
如果传进去的两个参数$filter与$value都是可控的话,则会产生漏洞
接下来分析谁可以调用filtervalue方法
在requestl类中1026行,调用了此方法filtervalue,传入了相关值
这段代码是位于994行input函数内,其中data 没有更改的,filter在1023行有本类的成员filter赋予
那么我们继续分析谁可以调用input函数
仍然在requesr类中661行调用了此函数input,且传入input的data数组参数是本类的param赋予的
这段代码位于request类中的param方法中
继续分析谁可以调用param函数,现在就不用这考虑传参的问题了,我只需request类的中param成员与filter成员为可控参数即可,且filter为数组包含一个system,param为这个数组包含命令语句为最佳。
在app类中exec方法中有调用调用request类的param
需要注意的是这个框架的对象的创建模式是单例模式,也就是说469行instance得到的对象在前提request对象存在的情况下,得到的还是之前的request而非新的对象。
那么我们到底可不可以控制request对象的成员呢?看看名字-request!用户请求!似乎是可控的,不能说全不吧总有一两个属性是为用户准备的,
现在继续分析函数调用链。要确保dispatch的type为merhod,我们才能正常调用param函数
谁调用了exec 函数,
在app类中77行run函数调用了exec函数
此外还有了两个意外的收获,1是我们找到了request对象2是我们发现了dispatch的赋值
由此我们追入routecheck函数,一是寻找让dispatch对象的成员type值为method,二则是继续寻找让request对象的filter成员与param成员成为可控变量的契机。(不要乱 不要乱)
看到result不妨大胆的猜测,它最终就是这个函数执行的返回值
在643行,就有了result结果,而且联系了request对象
追进route的check方法
在857看到了敏感参数method ,保证type为method跟它有没有关呢!再分析返回值
method会与rules有关,rules在87行会与返回值有关。
也没有找到type赋值的地方,我们大胆进入strtolower($request->method());,且这还还是调用request对象的方法,那更要分析了
(在下图 由注释信息当前的请求类型,猜测与type有关)
根据逻辑语句(我们都没有传参),它会进入524行
$_POST是什么参数!它一般都是用户输入的post数据,这是我们可控的。代码之后就把取出的值放在了method,看看它做了什么。它居然被调用了,而且传入的参数就是$_post,这是我们控制的,也就是说现在,我们可以任意调用request类的方法,且是参数还是我们可控的,
那这样的话,我用对象的方法去改对象的值岂不是轻轻松松!到request类中好好看看!
非常顺利 __construct就有成员属性赋值的机制。
我们可以将request对象的filter成员与param成员赋值了 ,(理论就是这样不过实际上你要调试的更多,因为要考虑到很多细节嘛)
至于type类型,这个我还真没分析出来,不过我们可以尝试调用接口方法,参看type类型这也不失为一种分析方法,像我调用/public/index.php的时候type就为module 调用/public/index.php?s=captcha就为method 这正是我们想要的
如果上述都可行,那我们构造好的参数,就可以RCE了, 谁调用app.run 完全不用管,一定会调用的
————————————————————————-----------——————————
现在那么的RCE漏洞,那些大佬是怎么探索出来的,思路是什么,有没有0day大佬交个朋友!...我只能尽力追赶吧....
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。