搜索

查看: 3104|回复: 11

[PHP] Thinkphp5文件包含漏洞解析

[复制链接]
发表于 2023-5-4 17:04:28 | 显示全部楼层 |阅读模式
Editor 2023-5-4 17:04:28 3104 11 看全部
目录
  • 前言
  • 什么是文件包含漏洞
  • 漏洞简述
  • 漏洞复现
  • 修复
  • 结语
    前言
    ThinkPHP,是为了简化企业级应用开发和敏捷WEB应用开发而诞生的开源轻量级PHP框架。随着框架代码量的增加,一些潜在的威胁也逐渐暴露,本文给大家带来的是对Thinkphp5版本框架里面的文件包含漏洞进行分析,浅谈原理以及如何应用。

    什么是文件包含漏洞
    首先我们先了解一下什么是文件包含漏洞,文件包含可以分为本地包含远程包含,有些时候网站会将文件进行包含来执行,这属于是常规操作,但若网站并没有对包含文件进行限制,攻击者便可以包含一些恶意文件来达到命令执行的效果。这里列出四个常见的PHP包含函数:

    2023221083434020.jpg

    2023221083434020.jpg


    漏洞简述
    在该框架中,由于在加载模版解析变量时存在变量覆盖问题,但像上面所说的一样没有对信息进行过滤,从而框架中产生了文件包含漏洞。影响版本如下:
    5.0.0

    5.1.0

    漏洞复现
    首先我们先搭建一个存在该漏洞的框架版本:

    2023221083434012.jpg

    2023221083434012.jpg


    配置好服务后我们开始进行代码审计,首先先在application/index/controller/Index.php路径下修改代码:
    assign(request()->get());
            return $this->fetch(); // 当前模块/默认视图目录/当前控制器(小写)/当前操作(小写).html
        }
    }
    之后在路径application/index/view/index/ 下创建html模板文件,之后便可以进行分析:
    我们根据上面代码:
    public function index()
        {
            $this->assign(request()->get());
            return $this->fetch();
        }
    跟进至assign函数,后继续跟进:

    2023221083434013.jpg

    2023221083434013.jpg


    我们审计到library/think/View.php下,分析下面的代码:

    2023221083434014.jpg

    2023221083434014.jpg


    里面有一个arrar_merge()函数,我们简单看一下如何应用:

    2023221083434015.jpg

    2023221083434015.jpg


    可以看到该函数起到一个合并数组的作用,赋值后跟进到fetch,直到下面图片这个位置:

    2023221083434016.jpg

    2023221083434016.jpg


    我们这里有一段代码:
    $this->engine->$method($template, $vars, $config);
    我们跟进method值在view\driver\Think.php,跟进fetch后再跟进read方法,最后走到了template\driver\File.php,这里有一段代码:
    extract($vars, EXTR_OVERWRITE);
    同时下面还有一个文件包含函数,因为之前有个vars变量是用户进行get传入的,也就是说变量可控,经过 $this->data 走到了read,而这里面有个extract函数可以实现变量覆盖:

    2023221083434017.jpg

    2023221083434017.jpg


    而它的规则如下:

    2023221083434018.jpg

    2023221083434018.jpg


    若第二个参数值不指定(默认EXTR_OVERWRITE)可能存在变量覆盖的,覆盖变量后再进行文件包含恶意文件。这里简单测试下,我们在public下传入图片木马之后(里面写入了查询phpinfo信息的代码)进行访问:
    public/?cacheFile=1.jpg
    成功实现了文件包含:

    2023221083434019.jpg

    2023221083434019.jpg


    修复
    对于如何修复也是十分简洁的,get传参里是否有cachefile键,有的话就删掉,也删掉_think_cachefile键,然后文件包含即可防止该漏洞的产生。

    结语
    本文简单讲述了thinkphp5框架中常见的文件包含漏洞及其应用,不知道小伙伴们学会了没有,有兴趣的朋友可以自己手动搭建一个平台来进行渗透测试,更多关于Thinkphp5文件包含漏洞的资料请关注知鸟论坛其它相关文章!
  • 回复

    使用道具 举报

    发表于 2023-6-29 01:57:18 | 显示全部楼层
    音乐之家1 2023-6-29 01:57:18 看全部
    这东西我收了!谢谢楼主!知鸟论坛真好!
    回复

    使用道具 举报

    发表于 2023-6-29 19:46:06 | 显示全部楼层
    冀苍鸾 2023-6-29 19:46:06 看全部
    感谢楼主的无私分享!要想知鸟论坛好 就靠你我他
    回复

    使用道具 举报

    发表于 2023-6-29 22:20:45 | 显示全部楼层
    我的苦恼冉 2023-6-29 22:20:45 看全部
    楼主发贴辛苦了,谢谢楼主分享!我觉得知鸟论坛是注册对了!
    回复

    使用道具 举报

    发表于 2023-6-30 00:31:52 | 显示全部楼层
    向往草原403 2023-6-30 00:31:52 看全部
    其实我一直觉得楼主的品味不错!呵呵!知鸟论坛太棒了!
    回复

    使用道具 举报

    发表于 2023-6-30 10:40:34 | 显示全部楼层
    123456848 2023-6-30 10:40:34 看全部
    楼主太厉害了!楼主,I*老*虎*U!我觉得知鸟论坛真是个好地方!
    回复

    使用道具 举报

    发表于 2023-6-30 18:42:05 | 显示全部楼层
    我是的十八簿 2023-6-30 18:42:05 看全部
    楼主,大恩不言谢了!知鸟论坛是最棒的!
    回复

    使用道具 举报

    发表于 2023-7-1 20:08:54 | 显示全部楼层
    麻辣鸡翅 2023-7-1 20:08:54 看全部
    楼主,大恩不言谢了!知鸟论坛是最棒的!
    回复

    使用道具 举报

    发表于 2023-7-3 10:13:22 | 显示全部楼层
    风吹吹蛋蛋疼风w 2023-7-3 10:13:22 看全部
    楼主太厉害了!楼主,I*老*虎*U!我觉得知鸟论坛真是个好地方!
    回复

    使用道具 举报

    发表于 2023-7-3 10:54:23 | 显示全部楼层
    戏做顿 2023-7-3 10:54:23 看全部
    其实我一直觉得楼主的品味不错!呵呵!知鸟论坛太棒了!
    回复

    使用道具 举报

    • 您可能感兴趣
    点击右侧快捷回复 【请勿灌水】
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则 返回列表

    RSS订阅| SiteMap| 小黑屋| 知鸟论坛
    联系邮箱E-mail:zniao@foxmail.com
    快速回复 返回顶部 返回列表