中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行ThinkPHP命令執行漏洞的分析

發布時間:2021-11-11 18:04:22 來源:億速云 閱讀:246 作者:柒染 欄目:網絡管理

今天就跟大家聊聊有關如何進行ThinkPHP命令執行漏洞的分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

漏洞分析

補丁信息:
如何進行ThinkPHP命令執行漏洞的分析
其補丁的修復點在method函數中,var_method常量,在application/config.php中初始化為_method。也就是請求中的POST參數做了了過濾。
因此,在此函數中下個斷點。
觸發的payload:
如何進行ThinkPHP命令執行漏洞的分析
首先會實例化一個Request類
如何進行ThinkPHP命令執行漏洞的分析
由于未設置調度信息,則會進入url路由檢測函數
self::routeCheck($request, $config)

如何進行ThinkPHP命令執行漏洞的分析
根據$request->path()函數獲得路徑為captcha,然后進入路由檢測函數check()
如何進行ThinkPHP命令執行漏洞的分析
在check()函數中又調用了method函數,也就是存在漏洞的函數。

由于我們輸入的_method 參數是__construct,因此則會調用該函數進行參數的賦值
如何進行ThinkPHP命令執行漏洞的分析
method='get',filter[]='system',get[]='whoami'

由于THINKPHP5有自動類加載機制,會自動加載vendor目錄下的一些文件,特別需要注意的就是topthink/think-captcha/src這個文件夾里有一個helper.php文件:
如何進行ThinkPHP命令執行漏洞的分析
這里調用\think\Route::get函數進行路由注冊的操作。使得self::rules的值為: ![f88659a580a65a09158d7b3c9b2fcbc9.png](evernotecid://34243D5A-0080-4E5B-82D3-EF8A5533BD45/appyinxiangcom/23351960/ENResource/p191) 然后回到上文取到rules之后,根據傳入的URL取得item的值為captcha,使得rules[item]的值為captcha路由數組,就可以進一步調用到self::parseRule函數。 由于route的值為\think\captcha\CaptchaController@index,所以最后會路由到方法,
如何進行ThinkPHP命令執行漏洞的分析
最終層層返回后,run函數中的調用信息$dispatch為:
如何進行ThinkPHP命令執行漏洞的分析
然后執行實例對象中param方法:如何進行ThinkPHP命令執行漏洞的分析
最終造成命令執行。

看完上述內容,你們對如何進行ThinkPHP命令執行漏洞的分析有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

突泉县| 饶阳县| 梁河县| 滨州市| 张掖市| 吉安市| 武夷山市| 宣恩县| 休宁县| 平邑县| 阳谷县| 界首市| 武强县| 巨野县| 富蕴县| 涞源县| 闸北区| 江永县| 谢通门县| 响水县| 信丰县| 那坡县| 会同县| 图片| 临漳县| 鸡泽县| 彭阳县| 拉孜县| 禹州市| 西乌珠穆沁旗| 西丰县| 高邮市| 蓬溪县| 巨野县| 泰宁县| 邯郸市| 崇州市| 明水县| 大英县| 顺义区| 光泽县|