91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行ThinkPHP命令執行漏洞的分析

發布時間:2021-11-11 18:04:22 來源:億速云 閱讀:246 作者:柒染 欄目:網絡管理

今天就跟大家聊聊有關如何進行ThinkPHP命令執行漏洞的分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

漏洞分析

補丁信息:
如何進行ThinkPHP命令執行漏洞的分析
其補丁的修復點在method函數中,var_method常量,在application/config.php中初始化為_method。也就是請求中的POST參數做了了過濾。
因此,在此函數中下個斷點。
觸發的payload:
如何進行ThinkPHP命令執行漏洞的分析
首先會實例化一個Request類
如何進行ThinkPHP命令執行漏洞的分析
由于未設置調度信息,則會進入url路由檢測函數
self::routeCheck($request, $config)

如何進行ThinkPHP命令執行漏洞的分析
根據$request->path()函數獲得路徑為captcha,然后進入路由檢測函數check()
如何進行ThinkPHP命令執行漏洞的分析
在check()函數中又調用了method函數,也就是存在漏洞的函數。

由于我們輸入的_method 參數是__construct,因此則會調用該函數進行參數的賦值
如何進行ThinkPHP命令執行漏洞的分析
method='get',filter[]='system',get[]='whoami'

由于THINKPHP5有自動類加載機制,會自動加載vendor目錄下的一些文件,特別需要注意的就是topthink/think-captcha/src這個文件夾里有一個helper.php文件:
如何進行ThinkPHP命令執行漏洞的分析
這里調用\think\Route::get函數進行路由注冊的操作。使得self::rules的值為: ![f88659a580a65a09158d7b3c9b2fcbc9.png](evernotecid://34243D5A-0080-4E5B-82D3-EF8A5533BD45/appyinxiangcom/23351960/ENResource/p191) 然后回到上文取到rules之后,根據傳入的URL取得item的值為captcha,使得rules[item]的值為captcha路由數組,就可以進一步調用到self::parseRule函數。 由于route的值為\think\captcha\CaptchaController@index,所以最后會路由到方法,
如何進行ThinkPHP命令執行漏洞的分析
最終層層返回后,run函數中的調用信息$dispatch為:
如何進行ThinkPHP命令執行漏洞的分析
然后執行實例對象中param方法:如何進行ThinkPHP命令執行漏洞的分析
最終造成命令執行。

看完上述內容,你們對如何進行ThinkPHP命令執行漏洞的分析有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

古蔺县| 潼南县| 开封县| 唐海县| 黄大仙区| 晋中市| 大丰市| 青浦区| 淳化县| 安远县| 区。| 龙岩市| 大荔县| 紫云| 侯马市| 鹤壁市| 华坪县| 岳普湖县| 张家港市| 荆门市| 马关县| 社旗县| 屏山县| 东阿县| 高唐县| 溧水县| 新竹县| 旬阳县| 西华县| 赣榆县| 华池县| 长沙市| 专栏| 桂平市| 建昌县| 冀州市| 江油市| 克拉玛依市| 美姑县| 阳泉市| 安丘市|