thinkphp5.0漏洞_thinkphp6漏洞

thinkphp5.0漏洞_thinkphp6漏洞0x00框架运行环境ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。PDO查询能阻止大多数传参攻击,而且框架要求的php版本是5.4;这就防止了php在5.3.6下有个PDO本地查询造成SQL注入的漏洞。…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

0x00 框架运行环境

ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。

PDO查询能阻止大多数传参攻击,而且框架要求的php版本是5.4;这就防止了php在5.3.6下有个PDO本地查询造成SQL注入的漏洞。

0x01 漏洞分析和利用场景

该漏洞形成最关键的一点是需要开启debug模式,而Tp官方最新的版本5.0.9默认依旧是开放着调试模式

thinkphp5.0漏洞_thinkphp6漏洞

下载最新版本的5.0.9完整版

thinkphp5.0漏洞_thinkphp6漏洞

本地按照官方给的文档安装成功后,新建一个模型

thinkphp5.0漏洞_thinkphp6漏洞

再来新建一个index控制器下的test方法

thinkphp5.0漏洞_thinkphp6漏洞

变量$ids引入的方式是数组 , 在这里要看下官方的input函数

Thinkphp5.0引入了一个新的助手函数input来替代3.2.3版本里的I函数;

thinkphp5.0漏洞_thinkphp6漏洞

/a 表示参数ids取值的规则是通过数组的形式来获取到,这点很关键

thinkphp5.0漏洞_thinkphp6漏洞

最后用update保存一组数据,从代码层看上去没有进行SQL拼接的痕迹;

那就看一下update方法框架是怎么定义的

thinkphp5.0漏洞_thinkphp6漏洞

前面的参数传入数据,后面的参数传入条件,重点跟踪下$where这个条件变量 ,接着跟到save()方法里

thinkphp5.0漏洞_thinkphp6漏洞

继续跟踪到\thinkphp\library\think\db\Builder.php

thinkphp5.0漏洞_thinkphp6漏洞

又引入了parseWhere方法

thinkphp5.0漏洞_thinkphp6漏洞

最终找到了最核心的方法buildWhere 和 parseWhereItem

thinkphp5.0漏洞_thinkphp6漏洞

这段代码当引入了in 或者 not in的时候遍历value的key和value

而key在绑定编译指令的时候又没有安全处理,所以导致了在预编译的时候SQL异常

thinkphp5.0漏洞_thinkphp6漏洞

笔者测试的结果如下图

thinkphp5.0漏洞_thinkphp6漏洞

thinkphp5.0漏洞_thinkphp6漏洞

 

数据库链接账户和密码已被泄漏;

看页面提示是有SQL注入的,笔者在这里也尝试着使用MYSQL报错注入,但结果失败的。

值得一提的是这种数据库账户和密码泄漏的前提是SQL语句执行失败或者发生异常的时候才会出现。如果非SQL语法错误的debug模式下是不会泄漏数据库账户和密码的,比如下图笔者请求一个不存在的动作test1方法

thinkphp5.0漏洞_thinkphp6漏洞

那这样的问题是不是存在于更新的操作中?结论当然不是的,这种问题也会产生与select查询方法里;看下方代码

public function test()
{

    $ids = input("ids/a");
    $gather = new Gather();
    $gather->where(['Id' => ['in', $ids]])->select();


}

再用hackbar提交请求

thinkphp5.0漏洞_thinkphp6漏洞

依旧可以报错; 顺藤摸瓜发现delete方法也存在这个问题,那再手工实验证明一下

只需要将select换成delete就可以了

thinkphp5.0漏洞_thinkphp6漏洞

再用hackbar提交数据

thinkphp5.0漏洞_thinkphp6漏洞

触发该漏洞的关键词有下面这些

Like 、not like 、in 、not in

0x02 案例分析

笔者这里下载了一套商城系统 ,这个框架也是很听话的用了官方的配置,debug模式开启

下图是可以触发该漏洞的一段代码

thinkphp5.0漏洞_thinkphp6漏洞

Ids这块input函数取值进来的时候,开发者引入自定义的过滤函数,可以将单引号和双引号都进行html编码

但当笔者提交

?ids[0000%27] =111

Pdo在预编译的时候报错

thinkphp5.0漏洞_thinkphp6漏洞

thinkphp5.0漏洞_thinkphp6漏洞

很轻松的就可以获得数据库账户和密码。

0x03网络实战

笔者对某个站安全测试 ,为了防止查水表,具体域名隐藏

第一步需要注册一个用户,前台是免费注册的

thinkphp5.0漏洞_thinkphp6漏洞

注册登录成功后,直接GET请求 http://xxx.com/home/messages/batchRead?ids[0’\]=1

thinkphp5.0漏洞_thinkphp6漏洞

笔者尝试着连接对方的数据库,可惜的是运气不好

thinkphp5.0漏洞_thinkphp6漏洞

0x04漏洞总结

Tp5.0框架采用PDO机制已经很安全了,只要不出现拼接字符的现象,至少在绑定参数查询的时候不会产生注入漏洞;也由此可见tp底层对于传入数组的key值没有做安全过滤,导致在预编译绑定参数 处理的时候依旧存在注入字符,结果是框架本身在默认开启调试模式的时候报错给出重要的敏感数据。

0x05漏洞修复

对于这个$k 可以过滤掉所有的特殊字符,以防特殊字符的引入造成MYSQL的报错;当然最好的办法还是关闭掉debug模式,期待官方升级最新的版本把debug模式默认关闭掉。

 

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/191916.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)
blank

相关推荐

  • java long转换成string类型_java中Long类型转换为String类型的两种方法及区别[通俗易懂]

    1、Long.ValueOf(“String”)返回Long包装类型数据包装类型:Byte,Integer,Short,Long,Boolean,Character,Float,Double等。2、Long.parseLong(“String”)返回long基本数据类型基本数据类型:byte,int,short,long,boolean,char,float,double等。注意事项:1、字符串内…

  • [已发表,转载勘误]Android upx脱壳「建议收藏」

    [已发表,转载勘误]Android upx脱壳「建议收藏」已发在https://www.anquanke.com/post/id/197643不过有部分内容发布之后无法编辑,勘误后如下。Androidupx脱壳写在前面因为我不是pc平台过来的,而是直接从Android入门的,所以upx壳其实一开始并不了解,后来接触到,但是可以直接动态调试或者做个内存快照,对我来说加没加upx其实对我逆向分析影响不大。另一方面upx壳因为开源且其实有很多脱壳的教…

  • javascript 跳转_jquery页面跳转的方法

    javascript 跳转_jquery页面跳转的方法转自:微点阅读https://www.weidianyuedu.com第一种:<scriptlanguage=”javascript”type=”text/javascript”>window.location.href=”login.jsp?backurl=”+window.location.href;</script>第二种:<scriptlanguage=”javascript”>alert(“返回”);window.histor..

  • 基于深度学习的超分辨率重建

    超分辨率技术(Super-Resolution)是指从观测到的低分辨率图像重建出相应的高分辨率图像,在监控设备、卫星图像和医学影像等领域都有重要的应用价值。SR可分为两类:从多张低分辨率图像重建出高分辨率图像和从单张低分辨率图像重建出高分辨率图像。基于深度学习的SR,主要是基于单张低分辨率的重建方法,即SingleImageSuper-Resolution(SISR)。SISR是一个逆问…

  • 其实就是为了能有字幕特效,用MeGUI + AVS压制PSP MP4AVC视频01 – 基础知识篇

    其实就是为了能有字幕特效,用MeGUI + AVS压制PSP MP4AVC视频01 – 基础知识篇A、需要准备的软件: .netframework2.0运行库(下面两个软件都是.net写的)MeGUI(AVS等软件的集合GUI)LiteMP4Tool(批处理AVS转换的GUI)通用解码器包,能够播放各类视频文件即可,包括K-LiteCodec、完美解码甚至暴风影音(这个不推荐)之类。avisynth2.58,这个我自己用的完美解码附…

    2022年10月16日
  • 电脑屏幕反光怎么处理?

    电脑屏幕反光怎么处理?

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号