PHP的rce函数,Thinkphp5-1-2-RCE简单分析

前言

上次出的洞是接近元旦吧,好像刚从南京回学校,要准备烦人的期末,没心思分析,前天我刚考完,今天刚爆的洞洞貌似。然后自己跟着调试了一下。

漏洞细节

这是复现图

20190115170023.png

前提是要在index.php中禁止报错,其实在生产环境中,开发也会这么做。

20190115185002.png

漏洞点在\thinkphp\library\think\Request.php中的method函数:

public function method($origin = false)

{

if ($origin) {

// 获取原始请求类型

return $this->server('REQUEST_METHOD') ?: 'GET';

} elseif (!$this->method) {

if (isset($_POST[zxsq-anti-bbcode-$this->config['var_method']])) {

$this->method    = strtoupper($_POST[zxsq-anti-bbcode-$this->config['var_method']]);

$method          = strtolower($this->method);

$this->{$method} = $_POST;

} elseif ($this->server('HTTP_X_HTTP_METHOD_OVERRIDE')) {

$this->method = strtoupper($this->server('HTTP_X_HTTP_METHOD_OVERRIDE'));

} else {

$this->method = $this->server('REQUEST_METHOD') ?: 'GET';

}

}

return $this->method;

}

如图,我已经在这里下断点了

20190115170732.png

var_method  是预定义的

20190115185024.png

20190115185045.png

20190115185102.png

$this->{$method} = $_POST;

这里有一个变量覆盖。

array (size=3)

'c' => string 'system' (length=6)

'f' => string 'whoami' (length=6)

'_method' => string 'filter' (length=6)

这里为什么要覆盖filter呢?

20190115185133.png

是为了最后这里,在call_user_func()   这里执行。

说明

mixed call_user_func ( callable $callback [zxsq-anti-bbcode-, mixed $parameter [, mixed $... ]] )

第一个参数 callback 是被调用的回调函数,其余参数是回调函数的参数。

20190115185145.png

得到结果。

官方的修复代码:

20190115185200.png

return $this->server('REQUEST_METHOD') ?: 'GET';

} elseif (!$this->method) {

if (isset($_POST[zxsq-anti-bbcode-$this->config['var_method']])) {

$this->method    = strtoupper($_POST[zxsq-anti-bbcode-$this->config['var_method']]);

$method          = strtolower($this->method);

$this->{$method} = $_POST;

$method = strtolower($_POST[zxsq-anti-bbcode-$this->config['var_method']]);

if (in_array($method, [zxsq-anti-bbcode-'get', 'post', 'put', 'patch', 'delete'])) {

$this->method    = strtoupper($method);

$this->{$method} = $_POST;

} else {

$this->method = 'POST';

}

unset($_POST[zxsq-anti-bbcode-$this->config['var_method']]);

} elseif ($this->server('HTTP_X_HTTP_METHOD_OVERRIDE')) {

$this->method = strtoupper($this->server('HTTP_X_HTTP_METHOD_OVERRIDE'));

} else {

@@ -1320,7 +1325,8 @@ public function header($name = '', $default = null)

* @param array $data 数据源

* home.php?mod=space&uid=126298 void

*/

public function arrayReset(array &$data) {

public function arrayReset(array &$data)

{

foreach ($data as &$value) {

if (is_array($value)) {

$this->arrayReset($value);

只允许五种方法,保证变量在可控范围内。

总结

大佬们真牛逼!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值