一、漏洞介紹
2019年1月11日,ThinkPHP團隊發布了一個修補程式更新,修復了一處由於不安全的動態函數呼叫而導致的遠端程式碼執行漏洞。此漏洞危害程度非常高,預設條件下即可執行遠端程式碼。啟明星辰ADLab安全研究員對ThinkPHP的多個版本進行源碼分析與驗證後,確認特定受影響的版本為ThinkPHP5.0-5.0.23完整版。
二、漏洞重現
本機環境採用ThinkPHP 5.0.22完整版 PHP5.5.38 Apache進行複現。安裝環境後執行POC即可執行系統指令,如圖:
#三、漏洞分析
thinkphp/library/think/Request.php:518在method函數的第二個if分支中,引入了一個外部可控的資料$_POST[Config::get ['var_method']。而var_method的值為_method。
Request類別的__construct函數如下:
#由於$options參數可控,攻擊者可以覆寫該類別的filter屬性、method屬性以及get屬性的值。而在Request類別的param函數中:
當$this->mergeParam為空時,這裡會呼叫$this->get(false)。追蹤$this->get函數:
該函數最後呼叫了$this->input函數,並將$this->get傳入,而$this->get的值是攻擊者可控的。追蹤$this->input函數:
該函數呼叫了$this->getFileter取得過濾器。函數體如下:$this->filter的值是攻擊者透過呼叫建構函式覆寫控制的,將該值傳回後將進入input函數:
檢視filterValue函數如下:
在call_user_func函數的呼叫中,$filter可控,$value可控。因此,可致程式碼執行。
漏洞觸發流程:##從ThinkPHP5的入口點開始分析:thinkphp/library/think/App.php:77run函數第一行便實例化了一個Request類,並且賦值給了$request。然後呼叫routeCheck($request,$config):
這裡呼叫Route::check進行路由偵測。函數如下:
注意紅色字體部分。對應開頭的第一個步驟,也就是呼叫method函數進行變數覆蓋。這裡需要涵蓋的屬性有$this->filter,$this->method,$this->get。因為$request->method()的回傳值為$this->method,所以該值也需要被控制。這裡回傳值賦值給了$method,然後取出self::$rules[$method]的值給$rules。這裡要注意:THINKPHP5有自動類別載入機制,會自動載入vendor目錄下的一些檔案。但是完整版跟核心版的vendor目錄結構是不一樣的。
完整版的目錄結構如下:
而核心版的目錄結構如下:
可以看到完整版比核心版多出了幾個資料夾。特別要注意的就是think-captcha/src這個資料夾裡有一個helper.php檔:
#這裡呼叫\think\Route::get函數進行路由註冊的操作。而這步驟操作的影響就是改變了上文提到的self::$rules的值。有了這個路由,才能進行RCE,否則不成功。這也就是為什麼只影響完整版,而不影響核心版的原因。此時的self::$rules的值為:
######那麼,當攻擊者控制回傳的$method的值為get的時候,$rules的值就是這條路由的規則。然後回到上文取到$rules之後,根據傳入的URL取得$item的值,使得$rules[$item]的值為captcha路由數組,就可以進一步呼叫到self::parseRule函數。函數體略長,這裡取關鍵點:######此時傳遞進來的$route的值為\think\captcha\CaptchaController@index。因此進入的是標註紅色的if分支中。在這個分支中,$result的’type’鍵對應的值為‘method’。然後將$result層層傳回run函數中,並賦值給了$dispatch。 ######然後將$dispatch帶入self::exec函數:###進入到紅色標註的分支,該分支呼叫Request類別的param方法。因此,滿足了利用鏈的第三步,造成命令執行。
啟明星辰ADLab安全研究員對ThinkPHP5.0-5.0.23每個版本都進行了分析,發現ThinkPHP5.0.2-5.0.23可以使用同一個POC,而ThinkPHP5.0-5.0.1需要更改一下POC,原因在於Route.php的rule函數的一個實現小差異。
ThinkPHP5.0-5.0.1版的thinkphp/library/think/Route.php:235,將$type轉換成大寫:
#在ThinkPHP5.0.2-5.0.23版本中,rule函數中卻將$type轉換成了小寫:
###在ThinkPHP5.0.24中,增加了對$this->method的判斷,不允許再自由呼叫類別函數。 ##################五、結論##########強烈建議用戶升級到ThinkPHP5.0.24版本,並且不要開啟debug模式,以免遭受攻擊。 ######相關推薦:《###PHP教學###》###以上是ThinkPHP5核心類別Request遠端程式碼漏洞分析的詳細內容。更多資訊請關注PHP中文網其他相關文章!

PHP在現代編程中仍然是一個強大且廣泛使用的工具,尤其在web開發領域。 1)PHP易用且與數據庫集成無縫,是許多開發者的首選。 2)它支持動態內容生成和麵向對象編程,適合快速創建和維護網站。 3)PHP的性能可以通過緩存和優化數據庫查詢來提升,其廣泛的社區和豐富生態系統使其在當今技術棧中仍具重要地位。

在PHP中,弱引用是通過WeakReference類實現的,不會阻止垃圾回收器回收對象。弱引用適用於緩存系統和事件監聽器等場景,需注意其不能保證對象存活,且垃圾回收可能延遲。

\_\_invoke方法允許對象像函數一樣被調用。 1.定義\_\_invoke方法使對象可被調用。 2.使用$obj(...)語法時,PHP會執行\_\_invoke方法。 3.適用於日誌記錄和計算器等場景,提高代碼靈活性和可讀性。

Fibers在PHP8.1中引入,提升了並發處理能力。 1)Fibers是一種輕量級的並發模型,類似於協程。 2)它們允許開發者手動控制任務的執行流,適合處理I/O密集型任務。 3)使用Fibers可以編寫更高效、響應性更強的代碼。

PHP社區提供了豐富的資源和支持,幫助開發者成長。 1)資源包括官方文檔、教程、博客和開源項目如Laravel和Symfony。 2)支持可以通過StackOverflow、Reddit和Slack頻道獲得。 3)開發動態可以通過關注RFC了解。 4)融入社區可以通過積極參與、貢獻代碼和學習分享來實現。

PHP和Python各有優勢,選擇應基於項目需求。 1.PHP適合web開發,語法簡單,執行效率高。 2.Python適用於數據科學和機器學習,語法簡潔,庫豐富。

PHP不是在消亡,而是在不斷適應和進化。 1)PHP從1994年起經歷多次版本迭代,適應新技術趨勢。 2)目前廣泛應用於電子商務、內容管理系統等領域。 3)PHP8引入JIT編譯器等功能,提升性能和現代化。 4)使用OPcache和遵循PSR-12標準可優化性能和代碼質量。

PHP的未來將通過適應新技術趨勢和引入創新特性來實現:1)適應云計算、容器化和微服務架構,支持Docker和Kubernetes;2)引入JIT編譯器和枚舉類型,提升性能和數據處理效率;3)持續優化性能和推廣最佳實踐。


熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

Dreamweaver CS6
視覺化網頁開發工具

SecLists
SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。

PhpStorm Mac 版本
最新(2018.2.1 )專業的PHP整合開發工具

ZendStudio 13.5.1 Mac
強大的PHP整合開發環境

SublimeText3 Linux新版
SublimeText3 Linux最新版