腔调 发表于 2023-2-25 19:49:38

Thinkphp5文件包含漏洞解析

前言

ThinkPHP,是为了简化企业级应用开发和敏捷WEB应用开发而诞生的开源轻量级PHP框架。随着框架代码量的增加,一些潜在的威胁也逐渐暴露,本文给大家带来的是对Thinkphp5版本框架里面的文件包含漏洞进行分析,浅谈原理以及如何应用。

什么是文件包含漏洞

首先我们先了解一下什么是文件包含漏洞,文件包含可以分为本地包含和远程包含,有些时候网站会将文件进行包含来执行,这属于是常规操作,但若网站并没有对包含文件进行限制,攻击者便可以包含一些恶意文件来达到命令执行的效果。这里列出四个常见的PHP包含函数:
https://img.jbzj.com/file_images/article/202302/2023221083434020.jpg

漏洞简述

在该框架中,由于在加载模版解析变量时存在变量覆盖问题,但像上面所说的一样没有对信息进行过滤,从而框架中产生了文件包含漏洞。影响版本如下:
5.0.0 <= Thinkphp <= 5.0.185.1.0 <= ThinkPHP <= 5.1.10
漏洞复现

首先我们先搭建一个存在该漏洞的框架版本:
https://img.jbzj.com/file_images/article/202302/2023221083434012.jpg
配置好服务后我们开始进行代码审计,首先先在application/index/controller/Index.php路径下修改代码:
<?php
namespace app\index\controller;
use think\Controller;
class Index extends Controller
{
    public function index()
    {
      $this->assign(request()->get());
      return $this->fetch(); // 当前模块/默认视图目录/当前控制器(小写)/当前操作(小写).html
    }
}之后在路径application/index/view/index/ 下创建html模板文件,之后便可以进行分析:
我们根据上面代码:
public function index()
    {
      $this->assign(request()->get());
      return $this->fetch();
    }跟进至assign函数,后继续跟进:
https://img.jbzj.com/file_images/article/202302/2023221083434013.jpg
我们审计到library/think/View.php下,分析下面的代码:
https://img.jbzj.com/file_images/article/202302/2023221083434014.jpg
里面有一个arrar_merge()函数,我们简单看一下如何应用:
https://img.jbzj.com/file_images/article/202302/2023221083434015.jpg
可以看到该函数起到一个合并数组的作用,赋值后跟进到fetch,直到下面图片这个位置:
https://img.jbzj.com/file_images/article/202302/2023221083434016.jpg
我们这里有一段代码:
$this->engine->$method($template, $vars, $config);我们跟进method值在view\driver\Think.php,跟进fetch后再跟进read方法,最后走到了template\driver\File.php,这里有一段代码:
extract($vars, EXTR_OVERWRITE);同时下面还有一个文件包含函数,因为之前有个vars变量是用户进行get传入的,也就是说变量可控,经过 $this->data 走到了read,而这里面有个extract函数可以实现变量覆盖:
https://img.jbzj.com/file_images/article/202302/2023221083434017.jpg
而它的规则如下:
https://img.jbzj.com/file_images/article/202302/2023221083434018.jpg
若第二个参数值不指定(默认EXTR_OVERWRITE)可能存在变量覆盖的,覆盖变量后再进行文件包含恶意文件。这里简单测试下,我们在public下传入图片木马之后(里面写入了查询phpinfo信息的代码)进行访问:
public/?cacheFile=1.jpg成功实现了文件包含:
https://img.jbzj.com/file_images/article/202302/2023221083434019.jpg

修复

对于如何修复也是十分简洁的,get传参里是否有cachefile键,有的话就删掉,也删掉_think_cachefile键,然后文件包含即可防止该漏洞的产生。

结语

本文简单讲述了thinkphp5框架中常见的文件包含漏洞及其应用,不知道小伙伴们学会了没有,有兴趣的朋友可以自己手动搭建一个平台来进行渗透测试,更多关于Thinkphp5文件包含漏洞的资料请关注脚本之家其它相关文章!

来源:https://www.jb51.net/article/275940.htm
免责声明:由于采集信息均来自互联网,如果侵犯了您的权益,请联系我们【E-Mail:cb@itdo.tech】 我们会及时删除侵权内容,谢谢合作!
页: [1]
查看完整版本: Thinkphp5文件包含漏洞解析