阅读:

10,272

1月11日,ThinkPHP官方发布新版本5.0.24,在1月14日和15日又接连发布两个更新,这三次更新都修复了一个安全问题,该问题可能导致远程代码执行 ,这是ThinkPHP近期的第二个高危漏洞,两个漏洞均是无需登录即可远程触发,危害极大。

0x01 概述

1月11日,ThinkPHP官方发布新版本5.0.24,在1月14日和15日又接连发布两个更新,这三次更新都修复了一个安全问题,该问题可能导致远程代码执行 ,这是ThinkPHP近期的第二个高危漏洞,两个漏洞均是无需登录即可远程触发,危害极大。

公告

0x02 影响版本ThinkPHP 5.0.x ~ 5.0.23

ThinkPHP 5.1.x ~ 5.1.31

ThinkPHP 5.2.0beta1

0x03 环境搭建

选择5.0.22完整版和5.1.31版本进行复现分析

0x04 漏洞分析

一、5.0.x版本

我们知道可以通过http://127.0.0.1/public/index.php?s=index的方式通过s参数传递具体的路由,具体调用如下

index.phprequire __DIR__ . '/../thinkphp/start.php';

start.phpApp::run()->send();

跟进run()方法

可以看到在进入self::exec($dispatch, $config)前,$dispatch的值是通过

$dispatch = self::routeCheck($request, $config)

设置的,这时候如果debug模式开启,就会调用$request->param(),也就是下面exec()中会调用到的函数,经过下面分析就能发现,在debug模式开启时就能直接触发漏洞,原理是一样的。

进入exec()方法看一下:

exec()方法根据$dispatch的值选择进入不同的分支,当进入method分支时,调用Request::instance()->param()方法,跟进param(),看到调用了Request类的method()方法 :

其中method()方法就是补丁修改的位置,在这个方法中,如果method等于true,则调用$this->server()方法:

在server()方法中调用$this->input方法:

接着调用了filterValue()方法:

而filterValue()则调用了call_user_func()函数,如果两个参数均可控,则会造成命令执行:

此时的调用栈如下:

回头看一下$filter和$value参数从哪里来:$filter:$filter = $filter ?: $this->filter;

在getFilter()中设置了$filter值:$filter = $filter ?: $this->filter;

也即由$this->filter决定$value

$value为第一个参数$data,即为传入数组的值,由$this->server决定

所以最终的问题就是如何从请求中传入$this->filter和$this->server这两个值,构造call_user_func()的参数触发漏洞。

回到最开始的run()方法,其中:$dispatch = self::routeCheck($request, $config);

$dispatch 的值通过routeCheck()方法设置,跟进routeCheck()方法:

调用了check()方法:

check()方法中根据不同的$rules值返回不同的结果,而$rules的值由$method决定,$method则由$request->method()返回值取小写获得,所以再次回到$request->method()方法,这次没有参数

如果$method不等于true,则会取配置选项var_method,该值为_method

然后调用$this->{$this->method}($_POST);语句,此时假设我们控制了$method的值,也就意味着可以调用Request类的任意方法,而当调用构造方法__construct()时,就可以覆盖Request类的任意成员变量,也就是上面分析的$this->filter和$this->server两个值,同时也可以覆盖$this->method,直接指定了check()方法中的$method值。

1. 构造PoC

首先要主动触发Request类的构造函数,通过参数_method=__construct传入,进入到__construct方法,该方法把参数遍历并设置值:

所以我们可以传入filter=system来设置$this->filter的值此处filter不是数组也可以,因为在getFilter()中虽然对filter是字符串的情况进行了按,分割,但是传入一个值的情况下不影响最终的返回值

再看$this->server,在调用$this->server('REQUEST_METHOD')时指定了键值,所以通过传入server数组即可

server[REQUEST_METHOD]=id

然后我们注意到上面check()方法,

$rules = isset(self::$rules[$method]) ? self::$rules[$method] : [];

它的返回值由$rules决定,而$rules的值取决于键值$method,当我们指定$method为get时,可以正确获取到路由信息,从而通过checkRoute()检查,此时我们通过指定method=get覆盖$this->method的值即可

最终的PoC:

_method=__construct&filter=system&method=get&server[REQUEST_METHOD]=id

调用栈如下图所示

2. 流程图

整个漏洞的调用流程图如下所示:

二、5.1.x/5.2.x版本

在5.1和5.2版本上,这个变量覆盖依然存在,我们同样可以通过_method参数覆盖var_method,并最终执行到Request::input()方法,通过array_walk_recursive把传入的数组传给回调函数filterValue,最终也是在filterValue中完成命令执行,具体调用如下

当传入_method参数为filter时,覆盖了Request原始的filter成员,在经过路由检查进入Request::instance()->param()方法时,经过$this->method(true)调用,返回的$method值为POST,于是进入post分支,调用input()方法,由于第一个参数为空,返回我们传入的post值

然后把数组合并到$this->param,接着再次调用input()方法,经过$this->getFilter返回filter值,由于此时$data是一个数组(即$this->param),于是进入if分支,经过array_walk_recursive()函数把数组传给回调函数filterValue,遍历键值后同样由call_user_func完成命令执行if (is_array($data)) {

array_walk_recursive($data, [$this, 'filterValue'], $filter);

if (version_compare(PHP_VERSION, '7.1.0', '

// 恢复PHP版本低于 7.1 时 array_walk_recursive 中消耗的内部指针

$this->arrayReset($data);

}

} else {

$this->filterValue($data, $name, $filter);

}

1. 构造PoCa=system&b=id&_method=filter

需要在程序加入忽略异常提示:error_reporting(0);

调用栈如图

2. 流程图

5.1.x版本的漏洞调用流程图如下所示:

0x05 补丁分析

在三个版本的更新补丁中,限制了$this->method为GET,POST,DELETE,PUT,PATCH这几个方法,因此不能从外部传入方法名再调用Request类的任意方法或是覆盖原有变量。

补丁链接:

0x06 总结

这三漏洞本质上都是变量覆盖漏洞,在一处存在缺陷的方法中没有对用户输入做严格判断,通过传递_method参数覆盖了配置文件的_method,导致可以访问Request类的任意函数,而在Request的构造函数中又创建了恶意的成员变量,导致后面的命令执行;而在5.1和5.2版本中则是直接覆盖了过滤器,在忽略运行异常的情况下会触发漏洞,整个利用链可以说是非常巧妙了。

关于伏影实验室

伏影实验室专注于安全威胁研究与监测技术,包括但不限于威胁识别技术,威胁跟踪技术,威胁捕获技术,威胁主体识别技术。研究目标包括:僵尸网络威胁,DDOS对抗,WEB对抗,流行服务系统脆弱利用威胁、身份认证威胁,数字资产威胁,黑色产业威胁 及 新兴威胁。通过掌控现网威胁来识别风险,缓解威胁伤害,为威胁对抗提供决策支撑。

thinkphp v5.0.11漏洞_ThinkPHP 5.0.x-5.0.23、5.1.x、5.2.x 全版本远程代码执行漏洞分析相关推荐

  1. [转载] --- Fastjson1.2.68版及以下全版本远程代码执行漏洞通告

    再这样,真的要放弃fastjson了 [安全通告]Fastjson <=1.2.68全版本远程代码执行漏洞通告 尊敬的腾讯云用户,您好! 近日,腾讯云安全运营中心监测到,Fastjson < ...

  2. ThinkPHP 5.0.x、5.1.x、5.2.x 全版本远程命令执行漏洞

    ThinkPHP 5.0.x.5.1.x.5.2.x 全版本远程代码执行漏洞 漏洞概述: ThinkPHP是一个快速.兼容而且简单的轻量级国产PHP开发框架.借鉴Struts框架的Action对象,同 ...

  3. thinkphp5运行原理_ThinkPHP5.1~5.2全版本远程代码执行高危漏洞预警

    漏洞综述 关于ThinkPHP ThinkPHP是一个快速.兼容而且简单的轻量级国产PHP开发框架,其借鉴了国外很多优秀的框架和模式,包括使用面向对象的开发结构和MVC模式,融合了Struts的思想和 ...

  4. php5.4漏洞解决,php5.4.3版本 远程代码执行漏洞 | CN-SEC 中文网

    摘要 PHP com_print_typeinfo()的漏洞,通过PHP代码调用"exec"可运行SHELL命令 用这个提权是不是很方便了? PHP com_print_typei ...

  5. 如何看待 Apache Log4j 2 远程代码执行漏洞?

    Apache Log4j2 是一款优秀的 Java 日志框架,大量的业务框架都使用了该组件. 2021 年 11 月 24 日,阿里云安全团队向 Apache 官方报告了 Apache Log4j2 ...

  6. 【安全风险通告】Apache ShardingSphere远程代码执行漏洞安全风险通告

    近日,奇安信云影实验室安全研究员maoge发现Apache ShardingSphere存在远程代码执行漏洞,目前官方已为该漏洞分配CVE编号:CVE-2020-1947.截至今日,该漏洞已修复.鉴于 ...

  7. Linux Kernel 远程代码执行漏洞(CVE-2022-47939)

    Linux Kernel 远程代码执行漏洞(CVE-2022-47939) CVE-2022-47939 据Security Affairs消息,近期披露的一个严重 Linux 内核漏洞会影响 SMB ...

  8. thinkphp v5.0.11漏洞_ThinkPHP5丨远程代码执行漏洞动态分析

    ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的,在保持出色的性能和至简代码的同时,也注重易用性.但是简洁易操作也会出现漏洞,之前ThinkPHP官方修复了一个严重的远程代码执行漏 ...

  9. Thinkphp V5.X 远程代码执行漏洞 - POC(精:集群5.0*、5.1*、5.2*)

    thinkphp-RCE-POC 官方公告: 1.https://blog.thinkphp.cn/869075 2.https://blog.thinkphp.cn/910675 POC: 批量检测 ...

最新文章

  1. java中位与运算符_Java中位运算符和的区别
  2. 苹果笔记本怎么找文件夹_求解答mac怎么找文件路径
  3. js新建list_制作一个基于node的todo-list工具,并发布至npm
  4. dedeCms在首页显示要搜索的关键词
  5. SQL Server数据库查询速度慢的原因
  6. oracle手动锁表和解锁_Oracle锁表查询和解锁方法
  7. 深度学习笔记(三):激活函数和损失函数
  8. k3导入账套_金蝶K3财务操作流程
  9. PUTTY官网下载地址
  10. PLSQL中存储过程的建立,导出,导入,使用
  11. python小学口算题库生成器_PrimarySchoolMathematics
  12. react-app-rewired 修改 react 项目默认端口号
  13. 为什么一个操作系统连个进程启动日志都没有
  14. 手机里的微信群,都在变成DAO
  15. 微信内置浏览器打不开链接怎么办,实现微信跳转链接
  16. 捍宇医疗再冲刺科创板上市:核心产品专利来自购买,暂未商业化
  17. oracle asm无法关闭,ASM无法关闭 - Oracle专题深入讨论 - ITPUB论坛-中国专业的IT技术社区...
  18. 【blob】blob视频的一种下载办法 m3u8
  19. pandas的基本功能与常用的数学统计方法
  20. 【绘图杂记14】Excel 数据可视化1 之象形图

热门文章

  1. 用‘slay’干掉某个用户的所有进程
  2. 零基础学习.NET平台和Csharp编程开发
  3. Ubuntu Linux下安装MySQL
  4. 自治系统中单个路由表的构造
  5. 平衡树的深度与最少结点数问题
  6. vuex 在typescript中的写法
  7. (笔记)Mysql命令show databases:显示所有数据库
  8. 【转】Objective-C语法property详解
  9. Android Studio 智能感知无效
  10. HTML5项目笔记8:使用HTML5 的跨域通信机制进行数据同步