新闻排行榜

尹均相,ThinkPHP5中心类Request长途代码缝隙剖析,机械设计制造及其自动化

七力四感

一、缝隙介绍

2019年1月11日,ThinkPHP团队发布了一个补丁更新,修正了一处由于不安全的动态函数调用导致的远程代码履行缝隙。钢琴徐子航该缝隙损害程度十分高,默许条件下即可履行远程代码。启明星斗ADLab安全研究员对ThinkPHP的多个版别进行源码剖析和验证后,承认详细受影响的版别为ThinkPHP5.0-5.0.23完整版。

二、缝隙复现

本地环境选用ThinkPHP 5.0.22完整版+PHP5.5.38+Apache进行复现。装置环境后履行POC即可履行体系指令,如图:

三、缝隙剖析

以官网下载的5.0.22完整版进行剖析,首要定位到缝隙要害点:

thinkphp/library/think/Request.php:518

在method函数的第二开办费的会计分录个if分支中,引入了一个外部可控的数据$_POST[Config::get[‘var_method’]。而var_method的值为_method。

Request类的__construct函数如下:

由于$options参数可控,进犯者能够掩盖该类的filter特点、method特点以及get书利华教育网特点的值。而在Request类的param函快速布展体系数中:

尹均相,ThinkPHP5中心类Request远程代码缝隙剖析,机械设计制作及其主动化
尹均相,ThinkPHP5中心类Request远程代码缝隙剖析,机械设计制作及其主动化
myei

当$this-&g爱因美奶瓶t;merge尹均相,ThinkPHP5中心类Request远程代码缝隙剖析,机械设计制作及其主动化Param为空时,这儿会调用$this->get(false)。盯梢$this->get函数:

该函数结尾调用了$this->input函数,并将$this->get传入,而$this->get的值是进犯者可控的。盯梢$this尹均相,ThinkPHP5中心类Request远程代码缝隙剖析,机械设计制作及其主动化->in耻毛put函数:

该函数调用了$this->gd3095etFileter获得过滤器。函数体如下:

$this->filter的值是进犯者经过调用结构函数掩盖操控的,将该值回来后将进入到input函数:

检查filterValue函数如下:

在call_user_func函数的调用中,$filter可控,$value可控。因而,可致代码履行。

缝隙触发流程:

从ThinkPHP5的进口点开端剖析:

thinkphp/library/think/App.php:77

ru蒯仔很忙家境n函数榜首行便实例化了一个Request类,并赋值给了$request。然后调用routeCheck($request,$config):

这儿调用Route::check进行路由检测。函数如下:

留意赤色字体部分。对应最初的榜首个过程,也便是调用method函数进行变量掩盖。这儿需求掩盖的特点有$this->尹均相,ThinkPHP5中心类Request远程代码缝隙剖析,机械设计制作及其主动化filter,$this->method,$this->get。由于$request->method的回来值为$this->method,所以该值也需求被操控。这儿回来值赋值给了$method,然后取出self::$rules[$method]的值给$rules。这儿需求留意:THINKPHP5有主动类加载机制,会主动加载vendor目录下的一些文件。可是完整版跟中心版的vendor目录结构是不一样的。

完整版的目录结构如下:

而中心版的目录结构如下:

能够看到完整版比中心版多出了几个文件夹。特别需求留意的便是think-captcha/src这个文件夹里有一个h尹均相,ThinkPHP5中心类Request远程代码缝隙剖析,机械设计制作及其主动化elper.php文件:

这儿调用\think\Route::get函数进行路由注册的操作。而尹均相,ThinkPHP5中心类Request远程代码缝隙剖析,机械设计制作及其主动化这步操作的影响便是改变了上文说到的self::$rules的值。有了这个路由,才干进行RCE,不然不成功。这也便是为什么只影响完整版,而不影响中心版的原因。此刻的self::$rules的值为:

那么,当进犯者操控回来的索达吉堪布与赵薇双修$method的值为get的时分,$rules的值便是这条路由的规矩。然后回到上文取到$rules之后,依据传入的URL获得$item的徐凤娇值,使得$rules[$item]的值为captcha路由数组,就能够进一步骤用到self::parseRul浅见濑奈e函数。函数体略长,这儿取要害点:

此刻传递进来的$route的值为\think\captcha\CaptchaController@index。G8020因而进入的是标示赤色的if分支中。在这个分支中,$result的’type’键对应的值为‘method’。然后将$result层层回来到run函数中,并赋值给雅莱齿科了$dispatch。

然后将$dispatch带入到self::exec函数中:

进入到赤色标示的分支,该分支调用Request类的param办法。因而,满意了运用链的第三步,形成指令履行。

启明星斗ADLab安全研究员对ThinkPHP5.0-5.0.23每个版别都进行了剖析,发现ThinkPHP5.0.2-5.0.23能够运用同一个POC,而ThinkPHP5.0-5.0.1需求更改一下POC,原因在于Route.php的rule函数的一个完成小差异。倪小雨榜首部

ThinkPHP5.0-5.0.1版别的thinkphp/library/think/Route.php:235,将$type转化成了大写:

在ThinkPHP5.0.2-5.0.23版别中,rule函数中却将$type转化成了小写:

四、补丁剖析

在ThinkPHP5.0.24中,增加了对$this->method的判别,不允许再自在调用类函数。

五、定论

强烈建议用户升级到ThinkPHP5.0.24版别,而且不要敞开debug形式,避免遭受进犯。

我的风流史记 声明:该文观念仅代表阳光半岛世界酒店作者自己,搜狐号系信息发布渠道,搜狐仅供给七分钱买肉信息存储空间效劳。

相关文章