(TP系列历史漏洞分析)Thinkphp 5.1.37反序列化漏洞分析

本文详细分析了Thinkphp 5.1.37版本中的反序列化漏洞,通过安装环境和复现过程,揭示了漏洞如何从`destruct`跟进到`removeFiles`,并逐步深入到`Model`、`Conversion`和`Request`类,最终找到利用点`input`方法中的`isAjax`。通过精心构造的数据,可以触发`system`过滤器执行危险操作。
摘要由CSDN通过智能技术生成

Thinkphp 5.1.37反序列化漏洞

准备工作

安装Thinkphp 5.1.37环境

首先去github下载Thinkphp的源码,现在Thinkphp已经分为2个部分,
https://github.com/top-think/framework/tags
https://github.com/top-think/thinkphp/tags
下载5.1.37(最新版)对应的版本号

将framework改名为为thinkphp放到think-5.1.37中

在这里插入图片描述

复现过程

直接去/public/index.php加反序列化的利用部分开始快乐(绝望)调试

首先从destruct跟进到removeFiles方法

在这里插入图片描述

实例化Pivot类

在这里插入图片描述

Pivot继承的是Model,所以我们要去找Model的construct方法

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值