ThinkPHP5.0.5_变量覆盖导致的RCE漏洞分析

本文深入分析了ThinkPHP5.0.5版本中因变量覆盖导致的远程代码执行(RCE)漏洞。讨论了5.0.13之前和之后的漏洞区别,特别是如何通过POST数据影响`method`调用,触发`system`函数执行,以及5.0.13之后版本中的过滤机制变化,导致RCE利用条件的变化。
摘要由CSDN通过智能技术生成

TP5.0.5_变量覆盖导致的RCE漏洞分析

  • TP的RCE漏洞有两个大版本的区别
    • TP 5.0-5.0.24 这个RCE在5.0.13之后的版本需要开启debug模式
    • TP 5.1.0-5.1.30
  • POC
    http://localhost:8009/public/index.php
    POST:
    _method=__construct&method=GET&filter[]=system&s=whoami
    

漏洞分析

  1. 在经过App::routeCheck()->Route::check()->$request->method()一系列调用后进入Request类的method方法,method调用Request类的$_POST[Config::get('var_method')]方法,而$_POST[Config::get('var_method')]变量可以通过POST一个_method值进行任意设值,根据POC那么这里变量的值就为__construct
    image-20211113111738752
  2. 接下来就是把POST上传的数据作为参数调用Request::__construct方法(因为POC伪造的method为__construct),跟进是一个变量覆盖,把Request.filter
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值