【web安全】DolphinPHP RCE漏洞分析

本文详细分析了DolphinPHP框架中的远程代码执行(RCE)漏洞,探讨了漏洞产生的原因,即可控的`log`参数导致`call_user_func`执行任意代码。通过调整特定模块和日志规则,可以触发该漏洞。利用场景包括删除附件,并通过构造特殊ID实现代码执行。
摘要由CSDN通过智能技术生成

DolphinPHP

DolphinPHP(海豚PHP)是一个基于ThinkPHP5.1.41LTS开发的一套开源PHP快速开发框架,DolphinPHP秉承极简、极速、极致的开发理念,为开发集成了基于数据-角色的权限管理机制,集成多种灵活快速构建工具,可方便快速扩展的模块、插件、钩子、数据包。统一了模块、插件、钩子、数据包之间的版本和依赖关系,进一步降低了代码和数据的冗余,以方便开发者快速构建自己的应用。

漏洞分析

看到application\common.php#action_log函数

观察到有一处call_user_func,向上回溯一下两个参数看是否可控

分别为 p a r a m [ 1 ] 和 param[1]和 param[1]log[$param[0]]

【查看相关资料】
1、网络安全学习路线
2、电子书籍(白帽子)
3、安全大厂内部视频
4、100份src文档
5、常见安全面试题
6、ctf大赛经典题目解析
7、全套工具包
8、应急响应笔记

首先 p a r a m 为 param为 paramvalue以|为间隔分开的值,而 v a l u e 实 际 上 就 是 value实际上就是 value

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值