本文介绍: 跟进Request.php中method(),Config::get(‘var_method’)提权var_method中的值,var_method的又为_method,这个_method可控,我们传入’__construct’,到$this->{$this->method}($_POST);因为执行的是get方法,跟进get()方法,此方法为读取配置文件,所以我们构造的参数进入get()中就会控制读取内容,后面返回self::$config[$range][$name[0]][$name[1]]。

thinkphp5 rce原理分析

文末附赠相关综合利用工具

文章中主要介绍以下4种漏洞的原理分析过程:

5.0.X 路由过滤不严谨rce
5.1.X 路由过滤不严谨rce
__construct 变量覆盖导致RCE

5.0.X 数据库信息泄露

1. 5.0.x 路由过滤不严谨导致rce

1.1 原理分析

设置兼容模式(pathinfo)路由解析时,没有对”“进行过滤,导致可以指定任意模块控制器和方法,例如:

1.
http://127.0.0.1/tp5.0/public/index.php?s=index/think/app/invokefunction
模块:index
控制器:think
方法:app
参数:invokefunction

正常解析会出错,因为没有think中没有app方法。

2.
http://127.0.0.1/tp5.0/public/index.php?s=index/thinkapp/invokefunction
模块:index
控制器:thinkapp
方法:invokefunction

加上””后就会将thinkapp解析成为一个整体,就是think下的app文件。

首先进入入口文件public下的index.php中:

进入start.php中,先加载base.php,再执行app.php中的run方法。

跟进run方法,前面为初始化的一些东西

到这开始进入路由解析,使用的routeCheck方法。

跟进routeCheck方法,先调用Request.php中的path方法,

跟进path方法,调用pathinfo方法,来判断pathinfo(是否为兼容模式)。

跟进pathinfo方法,Config::get(‘var_pathinfo’)查看是否配置了var_pathinfo参数,如果配置了为兼容模式,并提取出默认参数s的值,最后传到app.php中的$path。

下面$config[‘url_route_must’]为查看是否开启了强制路由,如果开启解析’’时就会失败,就不会产生rce。

进入parseUrlPath方法中,该方法将路由拆分为模块、控制器、方法。这里面并没有过滤’’。

返回将返回得值赋值给$path,如下图:

提取模块,提取$path中的模块”index”。

提取控制器和方法,提取$path中的控制器”thinkapp”和方法”invokefunction”。

将拆分的信息封装进$route中,再将$route以数组中值的方式返回给$dispatch。

这块是记录日志、监听、检查缓存,直接略过。

判断$dispatch中$type类型,选择执行module函数。

跟进静态module函数,一些初始化模块。

获取路由中的模块、控制器、方法。

执行控制器中的方法,调用静态方法invokeMethod。

实例化ReflectionMethod方法传入模块、控制器、方法,再通过Request类中的filterValue方法递归出传入的参数。

将递归出的参数,进行递归绑定,并写入$args中。

再调用反射的方法,并传入参数,也就是执行传入的恶意命令。

返回$data

1.3 payload

http://[ip]/tp5/public/index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

2. 5.1.X 路由过滤不严谨rce

由于找不到5.1的低版本,所以只能分析漏洞关键点,大体流程和5.0差不多。

关键点:

路由没有过滤””,导致可以通过””来指定任意模块和控制器。

2.1 原理分析

利用链同样是invokefuntion方法,在think/Container.php中,但与5.0不同的是方法中存在了call_user_func_array函数,该函数可以将出入的第一个值当作回调函数,第二个值为回调函数的参数。 bindParams方法为递归提取传入的参数绑定到$args上。

直接从路由解析那块开始分析,App.php的run方法,调用routeCheck()

跟进routeCheck(),$path将url中的模块控制器方法函数取出来,$must判断是否为强路由模式,$dispatch路由检测,检测模块控制。

routeCheck()返回$dispatch,回到App.php中,$this->routeCheck()->init()就等于$this->$dispatch->init()就等于thinkroutedispatchUrl->init()

跟进到thinkroutedispatchUrl.php的init()中,调用parseUrl()

跟进parseUrl()中,我这个版本是修复了的,所以多出来的那块代码就是修复代码,低版本中并没有,所以就没有过滤”“,导致可以调用think/Container中的invokeFuntion方法,导致可以使用call_user_func_array函数执行恶意命令。

2.2 payload

?s=index/thinkContainer/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

3 __construct 变量覆盖导致RCE

以thinkphp5.0.x为例

关键点

Request.php中method()中,没有对’var_method’进行过滤,用户可控传入__constrct,导致调用__construct析构函数,将传入变量循环覆盖到$this->method=”GET”,$this->get=”whoami”,$this->filter=”system”;如果开启debug,会调用call_user_func导致rce。

3.1 原理分析

我们payload传入

POST http://127.0.0.1/tp5.0/public/index.php?s=index
_method=__construct&filter[]=system&method=GET&get[]=whoami

上面的那些操作就不说了,直奔主题,进行路由检测会调用静态方法routeCheck()

跟进又调用Route类里面的静态方法check()

跟进check(),又调用method()

跟进Request.php中method(),Config::get(‘var_method’)提权var_method中的值,var_method的又为_method,这个_method可控,我们传入’__construct’,到$this->{$this->method}($_POST);中就变为$this->__construct($POST)。

跟进__construst(),该方法将我们POST方法传入的参数通过foreach循环覆盖到相对应的参数上。

返回$method=‘get’。

到self::$rules[$method];,这也是为什么要传入method=GET的原因,因为不传入的的话$method=__construct,如果静态数组$rules内不存在该参数就会报错。

所以我们传入的method可以不是GET,只要在这个数组里面就行。

到下面判断是否开启debug调试模式,调用param()。

跟进Request.php中param(),,将POST中的参数赋值给$vars,又调用get()。

跟进get(),调用input(),传入刚才覆盖的$this->get。

跟进input(),将$this->get的值赋值给$data。

返回到param()中,又调用input()。

跟进input(),将$this->filter赋值给$filter。

再到下面通过array_walk_recursive函数,调用filterValue方法,将$data和$filter的值带入到filterValue方法中。

跟进filterValue(),使用call_user_func回调函数,回调$filter的值system函数,将$value用上面的array_walk_recursive函数遍历传入system函数中执行,并把执行结果传入到$data中。

再到下面,$dispatch[‘type’]的值为’module’,调用静态方法module()。

跟进module(),到最后调用静态方法invokeMethod()。

跟进invokeMethod(),调用静态方法bindParams()

跟进bindParams(),通过Config::get(‘url_param_type’)获取参数为0,调用Request::instance()->param(),又到了熟悉的param()了,后面的跟上面一样。

 

将命令执行结果返回到$vars中。

为什么输出四个呢? 前两个为开启debug里面调用param()链,然后因为$values里面又两个’whoami’,所以遍历的时候执行了2次,后面的是module方法调用的param()链,后面也一样执行了两次,所以显示4个结果。

3.2 payload

POST http://127.0.0.1/tp5.0/public/index.php?s=index
_method=__construct&filter[]=system&method=GET&get[]=whoami

4 5.0.X 数据库信息泄露

关键点

也是路由过滤不严谨,导致调用任意类方法,这回只是利用链不一样了,调用thinkConfig中的get方法,读取配置文件。

4.1 原理分析

直奔关键代码部分,调用module()执行传入的方法。

跟进到module()中,到最后调用静态方法invokeMethod()执行操作。

跟进invokeMethod(),开始实例化反射类ReflectionFunction,传入$class和$method,也就是模块控制器方法,再用静态方法bindParams(),把参数绑定到$args中,也就是我们传入的”database.username”,最后调用invokeArgs将参数传入之前的反射类中执行。

因为执行的是get方法,跟进get()方法,此方法为读取配置文件,所以我们构造的参数进入get()中就会控制读取内容,后面返回self::$config[$range][$name[0]][$name[1]]。

也就是::config下的_sys_下的database下的username,也就是返回了数据库的用户名,我们构造的database.username,也可以换成database下的任意一个元素,database.password也就是查看数据库密码。

4.2 payload

http://127.0.0.1/tp5.0/public/index.php?s=index/thinkconfig/get&name=database.username

 

综合利用工具地址:

https://github.com/iceberg-N/thinkphp5.x_Scan

原文地址:https://blog.csdn.net/m0_46689007/article/details/128119192

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。

如若转载,请注明出处:http://www.7code.cn/show_50635.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除!

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注