如何进行ThinkPHP命令执行漏洞的分析

今天就跟大家聊聊有关如何进行ThinkPHP命令执行漏洞的分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

公司主营业务:成都网站制作、网站建设、移动网站开发等业务。帮助企业客户真正实现互联网宣传,提高企业的竞争能力。创新互联是一支青春激扬、勤奋敬业、活力青春激扬、勤奋敬业、活力澎湃、和谐高效的团队。公司秉承以“开放、自由、严谨、自律”为核心的企业文化,感谢他们对我们的高要求,感谢他们从不同领域给我们带来的挑战,让我们激情的团队有机会用头脑与智慧不断的给客户带来惊喜。创新互联推出噶尔免费做网站回馈大家。

漏洞分析

补丁信息:
如何进行ThinkPHP命令执行漏洞的分析
其补丁的修复点在method函数中,var_method常量,在application/config.php中初始化为_method。也就是请求中的POST参数做了了过滤。
因此,在此函数中下个断点。
触发的payload:
如何进行ThinkPHP命令执行漏洞的分析
首先会实例化一个Request类
如何进行ThinkPHP命令执行漏洞的分析
由于未设置调度信息,则会进入url路由检测函数
self::routeCheck($request, $config)

如何进行ThinkPHP命令执行漏洞的分析
根据$request->path()函数获得路径为captcha,然后进入路由检测函数check()
如何进行ThinkPHP命令执行漏洞的分析
在check()函数中又调用了method函数,也就是存在漏洞的函数。

由于我们输入的_method 参数是__construct,因此则会调用该函数进行参数的赋值
如何进行ThinkPHP命令执行漏洞的分析
method='get',filter[]='system',get[]='whoami'

由于THINKPHP5有自动类加载机制,会自动加载vendor目录下的一些文件,特别需要注意的就是topthink/think-captcha/src这个文件夹里有一个helper.php文件:
如何进行ThinkPHP命令执行漏洞的分析
这里调用\think\Route::get函数进行路由注册的操作。使得self::rules的值为: ![f88659a580a65a09158d7b3c9b2fcbc9.png](evernotecid://34243D5A-0080-4E5B-82D3-EF8A5533BD45/appyinxiangcom/23351960/ENResource/p191) 然后回到上文取到rules之后,根据传入的URL取得item的值为captcha,使得rules[item]的值为captcha路由数组,就可以进一步调用到self::parseRule函数。 由于route的值为\think\captcha\CaptchaController@index,所以最后会路由到方法,
如何进行ThinkPHP命令执行漏洞的分析
最终层层返回后,run函数中的调用信息$dispatch为:
如何进行ThinkPHP命令执行漏洞的分析
然后执行实例对象中param方法:如何进行ThinkPHP命令执行漏洞的分析
最终造成命令执行。

看完上述内容,你们对如何进行ThinkPHP命令执行漏洞的分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注创新互联行业资讯频道,感谢大家的支持。


网站标题:如何进行ThinkPHP命令执行漏洞的分析
网页路径:http://cdiso.cn/article/ppedhd.html

其他资讯