代码审计
文章平均质量分 92
hahahahaha!
学安全的
展开
-
laravel 58 RCE分析(一条链子)
文章目录写在最前面和laravel55 一样的EXP寻找一个新的链子->dispatch:漏洞分析:继续分析:最终EXP:总结:写在最前面之前审计过laravel54 55的框架,这次继续跟着WP审计一下laravel58,这次链子相比于前面两个框架,相比来说更为复杂一点,因此再审计的过程,建议读者不断回溯代码,理解每个参数变量的来源,环境搭建这里不做讲解了,直接进行分析和laravel55 一样的EXP首先依然是寻找_construct方法:这里找的是 :Illuminate\Broadca原创 2021-06-10 17:55:09 · 378 阅读 · 0 评论 -
laravel 5.5 RCE分析(四条链)
第一条链子(和5.4一样的链子)依然是找到_destruct函数,这里我们依然先从54漏洞的位置来分析:再寻找_call函数之前,先梳理一下我们通过_call方法的思路:首先events变量是要去实例化一个类,而且这个类中不存在dispatch方法或者可以被我们RCE,RCE这种情况概率不大基本可以忽略,其次dispatch应该是一个可控的数组,我们通过这个可控的数组传入system命令,然后event就是我们的cmd思路清楚了,再来开始审计把:寻找_call方法:同样还是找到了larave原创 2021-06-08 21:36:27 · 511 阅读 · 0 评论 -
laravel 5.4 RCE分析(2条链)
在此之前看过其他师傅的审计文章,看完之后想自己审计出几条链子找到destruct函数:跟进一下这几个参数:首先是events:发现events是可控的event同样可控,再跟进一下dispatch函数很多地方都定义了function dispatch 函数再来看一下我们的入口点__destruct()函数:有两个思路:第一个是调用_call方法,看看能不能调用方法进行命令执行。第二个方法是再dispatch函数里面去寻找可以命令执行的函数 public function __dest原创 2021-06-07 21:26:43 · 251 阅读 · 0 评论