国产成人精品亚洲777人妖,欧美日韩精品一区视频,最新亚洲国产,国产乱码精品一区二区亚洲

您的位置:首頁技術文章
文章詳情頁

php代碼審計之ThinkPHP5的文件包含漏洞詳解

瀏覽:119日期:2022-06-14 08:48:32
漏洞影響范圍

加載模版解析變量時存在變量覆蓋問題,導致文件包含漏洞的產生 漏洞影響版本:5.0.0<=ThinkPHP5<=5.0.18 、5.1.0<=ThinkPHP<=5.1.10

我復現用的是5.1.15

(PS:這里附上thinkphp5.1 手冊本站下載地址:https://www.jb51.net/books/729512.html)

環境配置要將將 application/index/controller/Index.php 文件代碼設置如下:

<?phpnamespace app\index\controller;use think\Controller;class Index extends Controller{? ? public function index() ? {? ? ? ? $this->assign(request()->get()); ? ? ? return $this->fetch(); // 當前模塊/默認視圖目錄/當前控制器(小寫)/當前操作(小寫).html ? }}

創建 application/index/view/index/index.html 文件,內容隨意(沒有這個模板文件的話,在渲染時程序會報錯)

漏洞分析

先跟進assign方法

再跟進

array_merge() 函數用于把一個或多個數組合并為一個數組。

只是賦值操作,跟進下面的fetch

繼續跟進

用于$this引用當前對象。用于self引用當前類。換句話說, $this->member用于非靜態成員,self::$member用于靜態成員。

范圍解析運算符(也稱為 Paamayim Nekudotayim)或更簡單的術語是雙冒號,是一個允許訪問類的 靜態、 常量和重寫屬性或方法的標記。

fetch 前面的方法 主要是加載模板輸出。這里的method值可以追溯到view\driver\Think.php 視圖引擎

跟入84行fetch進入think\templae.php

第200行在讀取的時候采用了一個read的方法。繼續跟進read,進入template\driver\File.php

危險危險危險!!這里調用了一個extract函數,可控變量 $vars 賦值給 $this->data 并最終傳入 File 類的 read 方法。而 read 方法中在使用了 extract 函數后,直接包含了 $cacheFile 變量。這里就是漏洞發生的關鍵原因(可以通過 extract 函數,直接覆蓋 $cacheFile 變量,因為 extract 函數中的參數 $vars 可以由用戶控制)。

這里extract 該函數使用數組鍵名作為變量名, EXTR_OVERWRITE 變量存在則覆蓋

EXTRACT() 函數用于返回日期/時間的單獨部分,比如年、月、日、小時、分鐘等等。

POChttp://localhost:8000/index/index/index?cacheFile=shell.jpg

圖片馬 shell.jpg 放至 public 目錄下(模擬上傳圖片操作)。

標簽: PHP
相關文章:
主站蜘蛛池模板: 平武县| 梅河口市| 平潭县| 瓮安县| 枞阳县| 商南县| 和静县| 谢通门县| 德安县| 泰兴市| 鄂尔多斯市| 铁力市| 当阳市| 维西| 商水县| 喜德县| 绥阳县| 泽库县| 呼和浩特市| 华亭县| 瓮安县| 福海县| 黎城县| 漳浦县| 新化县| 茌平县| 柳州市| 宜黄县| 滨海县| 昌吉市| 青州市| 涞水县| 错那县| 成安县| 六枝特区| 扎兰屯市| 肥西县| 乡宁县| 金门县| 长顺县| 望江县|