亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行ThinkPHP命令執行漏洞的分析

發布時間:2021-11-11 18:04:22 來源:億速云 閱讀:246 作者:柒染 欄目:網絡管理

今天就跟大家聊聊有關如何進行ThinkPHP命令執行漏洞的分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

漏洞分析

補丁信息:
如何進行ThinkPHP命令執行漏洞的分析
其補丁的修復點在method函數中,var_method常量,在application/config.php中初始化為_method。也就是請求中的POST參數做了了過濾。
因此,在此函數中下個斷點。
觸發的payload:
如何進行ThinkPHP命令執行漏洞的分析
首先會實例化一個Request類
如何進行ThinkPHP命令執行漏洞的分析
由于未設置調度信息,則會進入url路由檢測函數
self::routeCheck($request, $config)

如何進行ThinkPHP命令執行漏洞的分析
根據$request->path()函數獲得路徑為captcha,然后進入路由檢測函數check()
如何進行ThinkPHP命令執行漏洞的分析
在check()函數中又調用了method函數,也就是存在漏洞的函數。

由于我們輸入的_method 參數是__construct,因此則會調用該函數進行參數的賦值
如何進行ThinkPHP命令執行漏洞的分析
method='get',filter[]='system',get[]='whoami'

由于THINKPHP5有自動類加載機制,會自動加載vendor目錄下的一些文件,特別需要注意的就是topthink/think-captcha/src這個文件夾里有一個helper.php文件:
如何進行ThinkPHP命令執行漏洞的分析
這里調用\think\Route::get函數進行路由注冊的操作。使得self::rules的值為: ![f88659a580a65a09158d7b3c9b2fcbc9.png](evernotecid://34243D5A-0080-4E5B-82D3-EF8A5533BD45/appyinxiangcom/23351960/ENResource/p191) 然后回到上文取到rules之后,根據傳入的URL取得item的值為captcha,使得rules[item]的值為captcha路由數組,就可以進一步調用到self::parseRule函數。 由于route的值為\think\captcha\CaptchaController@index,所以最后會路由到方法,
如何進行ThinkPHP命令執行漏洞的分析
最終層層返回后,run函數中的調用信息$dispatch為:
如何進行ThinkPHP命令執行漏洞的分析
然后執行實例對象中param方法:如何進行ThinkPHP命令執行漏洞的分析
最終造成命令執行。

看完上述內容,你們對如何進行ThinkPHP命令執行漏洞的分析有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

洞头县| 简阳市| 昆明市| 太谷县| 新田县| 合江县| 海口市| 樟树市| 兴宁市| 滨州市| 卢湾区| 耿马| 惠水县| 霍山县| 股票| 明溪县| 华池县| 泰来县| 淮南市| 达州市| 玉树县| 寻乌县| 正宁县| 迭部县| 陵水| 佛坪县| 巍山| 吴旗县| 桑日县| 五指山市| 宜兴市| 伊春市| 襄汾县| 霍林郭勒市| 裕民县| 喜德县| 仙游县| 镇安县| 孙吴县| 平南县| 正定县|