PHP 프레임워크 ThinkPHP ThinkPHP6.0.13 역직렬화 취약점 분석

ThinkPHP6.0.13 역직렬화 취약점 분석

Oct 09, 2022 pm 06:47 PM
php thinkphp

요즘 좀 한가해서 할 일이 없으면 불편할 것 같아서 분석할 부분을 좀 찾아보려고 하는데 ThinkPHP6.0.13은 좀 살펴보려고 합니다. 지난 8월 한 마스터가 TP에 역직렬화 문제가 있음을 지적하는 이슈를 제출했는데 인터넷의 일부 전문가가 이를 분석했지만 중단점이 많고 일부 방법에서는 용도가 명확하지 않습니다. 자세히 분석해 보았습니다. 먼저 POC

ThinkPHP6.0.13 역직렬화 취약점 분석

분석

먼저 POC

ThinkPHP6.0.13 역직렬화 취약점 분석

ThinkPHP6.0.13 역직렬화 취약점 분석

의 시작점을 살펴보고 시작점이 Psr6Cache 클래스에 있음을 확인했습니다. , 그러나 __destruct는 발견되지 않았습니다. 또는 __wakeup과 같은 일반적인 역직렬화 시작 매직 메서드인 경우 부모 클래스 AbstractCache의 추상 클래스에 있어야 한다고 추측됩니다. 그림과 같이 AbstractCache 클래스

ThinkPHP6.0.13 역직렬화 취약점 분석

에 이어 이 역직렬화 체인의 시작 클래스를 성공적으로 찾았습니다. 여기서는 자동 저장 속성을 false로 제어하여 저장 방법을 시작할 수 있습니다.

이 메서드를 보려면 Psr6Cache 클래스로 돌아가세요.

ThinkPHP6.0.13 역직렬화 취약점 분석

풀 속성과 키 속성을 모두 제어할 수 있다는 것을 알 수 있습니다. 따라서 서로 다른 클래스의 동일한 이름(getItem)을 가진 메서드를 호출하는 두 가지 경로가 있을 수 있습니다. 또는 __call 메서드를 직접 트리거해 보세요. POC 작성자가 역직렬화 진행을 허용하는 방법을 살펴보겠습니다.

ThinkPHP6.0.13 역직렬화 취약점 분석

작성자는 생성자 메서드를 사용하여 exp를 전달했으며 exp는 실제로 Channel 클래스를 인스턴스화하고 있습니다. Channel 클래스로 가서

ThinkPHP6.0.13 역직렬화 취약점 분석

Channel 클래스에 __call 메서드가 있으므로 작성자는 체인을 계속하기 위해 __call을 트리거하도록 선택합니다. 이 호출 메소드는 두 개의 매개변수를 허용합니다(getItem). 매개변수는 제어 가능합니다(즉, 이전에 제어 가능한 키 속성). 이를 보려면 로그 메소드를 따르십시오(그러나 실제로는 그렇습니다. 후속 체인에는 쓸모가 없음) 기록 메소드

ThinkPHP6.0.13 역직렬화 취약점 분석

에 이어 기록 메소드

ThinkPHP6.0.13 역직렬화 취약점 분석

를 전달한 다음 다시 돌아가서 작성자의 POC를 확인하고 해당 제어 게으른 속성이 false인지 확인하고 함수를 입력하세요. 마지막으로 Branch가 save 메소드를 실행하는 경우

ThinkPHP6.0.13 역직렬화 취약점 분석

save 메소드에 이어 악용될 수 있는 세 가지 포인트가 저자가 선택한 것입니다.

1ThinkPHP6.0.13 역직렬화 취약점 분석

POC에 따르면 작성자가 로거 속성을 제어하고 생성자를 사용하여 값을 할당하고 이를 Socket 클래스의 객체로 만들기로 선택했음을 찾는 것은 어렵지 않습니다

1ThinkPHP6.0.13 역직렬화 취약점 분석

1ThinkPHP6.0.13 역직렬화 취약점 분석이 수업에서는 많은 작업이 포함된 동일한 이름의 복잡한 A 메서드를 발견했습니다.

1ThinkPHP6.0.13 역직렬화 취약점 분석

작성자가 config 속성을 제어하고 배열 값을 할당하는 방법을 계속 살펴보겠습니다. 배열에는 다음 콘텐츠가 있습니다

1ThinkPHP6.0.13 역직렬화 취약점 분석

핵심은 이 두 가지 키 값에 있습니다. 작성자는 구성을 제어하고 프로그램이 호출 메서드

1ThinkPHP6.0.13 역직렬화 취약점 분석

를 호출하는 분기에서 실행되도록 합니다. 속성은 제어 가능합니다. 작성자는 App 클래스 Object의 app 속성을 만들고 App 클래스에 들어갑니다

1ThinkPHP6.0.13 역직렬화 취약점 분석

여기서 먼저 App 클래스의 존재 메소드를 살펴보고 해당 상위 클래스에서 이 메소드를 찾았습니다

1ThinkPHP6.0.13 역직렬화 취약점 분석

계속해서, 인스턴스 속성의 값을 제어하는 ​​App 클래스에서 수행되는 유일한 작업은 다음과 같습니다. 여기서 값을 제어하는 ​​목적은 Request 클래스를 입력하고 url 메소드를 실행하는 것입니다

ThinkPHP6.0.13 역직렬화 취약점 분석

2ThinkPHP6.0.13 역직렬화 취약점 분석

작성자가 여기에서 Request 클래스에 대해 수행한 유일한 조작은 url 속성의 값을 제어하는 ​​것입니다. url 속성이 존재하면 첫 번째 분기가 입력되고 해당 값은 자체와 동일하다는 것을 알 수 있습니다.

2ThinkPHP6.0.13 역직렬화 취약점 분석

동시에 우리는 이전에 전달한 전체 값이 true임을 확인했습니다. 따라서 최종 반환된 결과는 $this->domain().$url입니다. URL을 제어했으니 domain 메서드는 무엇을 반환합니까?

2ThinkPHP6.0.13 역직렬화 취약점 분석

좋아, 이건 볼 필요가 없어. 많은 분석을 거쳐 $currentUri의 최종 값을 얻었습니다. 즉,

http://localhost/

2ThinkPHP6.0.13 역직렬화 취약점 분석

currentUri는 체인의 길이에 따라 호출에 전달됩니다. Invoke, 우리의 반응 직렬화 여정이 거의 끝났습니다

2ThinkPHP6.0.13 역직렬화 취약점 분석

invoke를 보면 App 클래스가 이 메소드를 찾을 수 없고 상위 클래스에서 이 메소드를 찾았습니다

2ThinkPHP6.0.13 역직렬화 취약점 분석

여기에서 볼 수 있습니다. 이 함수에는 세 가지 분기가 있는데 결국 어디로 갈까요? 이전 $config['format_head']에 따르면 우선 우리가 전달한 객체는 Closure의 인스턴스나 하위 클래스가 아니며 두 번째 브랜치

2ThinkPHP6.0.13 역직렬화 취약점 분석

의 조건을 충족하지 않으므로 다음과 같이 입력합니다. 세 번째 가지. 우리는 InvokeMethod() 메소드를 사용하여 후속 조치를 취합니다. 여기에 전달된 $callabel은 [new thinkviewdriverPhp,'display']이고 $vars는 ['http://localhost/']

2ThinkPHP6.0.13 역직렬화 취약점 분석

우리가 전달한 $method는 배열이므로 다음을 입력하세요. 첫 번째 지점. $class에 새로운 thinkviewdriverPhp(객체)를 할당하고, 새로운 $method에 'display'(메소드 이름)를 할당합니다.

그런 다음 $class가 객체이면 그 값은 객체 자체로 전달되므로 여기서는 변경 사항이 없습니다. 그런 다음 가장 중요한 코드를 입력하세요

새 thinkviewdriverPhp 개체와 메서드 표시가 ReflectionMethod에 전달되는 것을 볼 수 있습니다.

2ThinkPHP6.0.13 역직렬화 취약점 분석

마지막에 새로운 thinkviewdriverPhp 개체를 전달하고 $args

ThinkPHP6.0.13 역직렬화 취약점 분석

도 전달하여 InvokeArgs 메서드를 호출하면 args가 무엇인가요?

3ThinkPHP6.0.13 역직렬화 취약점 분석

어어어어어어어어어어어어어어어어어어어어어어어어어어어어어어 거의 다 끝났기 때문에 열심히 읽지 않고 직접 결론을 내립니다. 우리가 전달한 var, 즉 ['http://localhost/'] 주요 부분은 유지되어 후속 매개변수 전송에 입력됩니다

3ThinkPHP6.0.13 역직렬화 취약점 분석

더 자세히 살펴보면 이 함수(invokeArgs)에 대해 간단히 비교할 수 있습니다. to call_user_func() 따라서 마지막 키 코드는 실제로 이 두 줄

3ThinkPHP6.0.13 역직렬화 취약점 분석

$reflect = new ReflectionMethod(new \think\view\driver\Php,’display’);
return $reflect->invokeArgs(new \think\view\driver\Php,’ ’)
로그인 후 복사

입니다. tp deserialization을 자주 보는 친구들은 이제 끝났다는 걸 아실 겁니다! 결국 표시 방법이 호출됩니다. 그러나 위에서 ReflectionMethod 클래스를 호출하는 작업은 정확히 무엇입니까? 다음 예를 통해 이를 입증할 수 있습니다. 그래서 이것은 call_user_func

3ThinkPHP6.0.13 역직렬화 취약점 분석

마지막으로 표시 방법이 있습니다. 말할 것도 없습니다. 내용은 표시 방법에 전달되고 eval은 명령을 실행합니다

3ThinkPHP6.0.13 역직렬화 취약점 분석

결론

TP의 체인은 그 어느 때보다 흥미롭고 복잡합니다. 특히 마지막 ReflectionMethod 클래스의 사용법을 이해하지 못하고 클래스의 메서드 조합을 사용하면 call_user_func 함수와 유사한 기능을 얻을 수 있습니다. 이런 멋진 이벤트를 놓치기 쉽습니다.

【관련 튜토리얼 추천: thinkphp Framework

위 내용은 ThinkPHP6.0.13 역직렬화 취약점 분석의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

Ubuntu 및 Debian용 PHP 8.4 설치 및 업그레이드 가이드 Ubuntu 및 Debian용 PHP 8.4 설치 및 업그레이드 가이드 Dec 24, 2024 pm 04:42 PM

PHP 8.4는 상당한 양의 기능 중단 및 제거를 통해 몇 가지 새로운 기능, 보안 개선 및 성능 개선을 제공합니다. 이 가이드에서는 Ubuntu, Debian 또는 해당 파생 제품에서 PHP 8.4를 설치하거나 PHP 8.4로 업그레이드하는 방법을 설명합니다.

PHP 개발을 위해 Visual Studio Code(VS Code)를 설정하는 방법 PHP 개발을 위해 Visual Studio Code(VS Code)를 설정하는 방법 Dec 20, 2024 am 11:31 AM

VS Code라고도 알려진 Visual Studio Code는 모든 주요 운영 체제에서 사용할 수 있는 무료 소스 코드 편집기 또는 통합 개발 환경(IDE)입니다. 다양한 프로그래밍 언어에 대한 대규모 확장 모음을 통해 VS Code는

JWT (JSON Web Tokens) 및 PHP API의 사용 사례를 설명하십시오. JWT (JSON Web Tokens) 및 PHP API의 사용 사례를 설명하십시오. Apr 05, 2025 am 12:04 AM

JWT는 주로 신분증 인증 및 정보 교환을 위해 당사자간에 정보를 안전하게 전송하는 데 사용되는 JSON을 기반으로 한 개방형 표준입니다. 1. JWT는 헤더, 페이로드 및 서명의 세 부분으로 구성됩니다. 2. JWT의 작업 원칙에는 세 가지 단계가 포함됩니다. JWT 생성, JWT 확인 및 Parsing Payload. 3. PHP에서 인증에 JWT를 사용하면 JWT를 생성하고 확인할 수 있으며 사용자 역할 및 권한 정보가 고급 사용에 포함될 수 있습니다. 4. 일반적인 오류에는 서명 검증 실패, 토큰 만료 및 대형 페이로드가 포함됩니다. 디버깅 기술에는 디버깅 도구 및 로깅 사용이 포함됩니다. 5. 성능 최적화 및 모범 사례에는 적절한 시그니처 알고리즘 사용, 타당성 기간 설정 합리적,

PHP에서 HTML/XML을 어떻게 구문 분석하고 처리합니까? PHP에서 HTML/XML을 어떻게 구문 분석하고 처리합니까? Feb 07, 2025 am 11:57 AM

이 튜토리얼은 PHP를 사용하여 XML 문서를 효율적으로 처리하는 방법을 보여줍니다. XML (Extensible Markup Language)은 인간의 가독성과 기계 구문 분석을 위해 설계된 다목적 텍스트 기반 마크 업 언어입니다. 일반적으로 데이터 저장 AN에 사용됩니다

문자열로 모음을 계산하는 PHP 프로그램 문자열로 모음을 계산하는 PHP 프로그램 Feb 07, 2025 pm 12:12 PM

문자열은 문자, 숫자 및 기호를 포함하여 일련의 문자입니다. 이 튜토리얼은 다른 방법을 사용하여 PHP의 주어진 문자열의 모음 수를 계산하는 방법을 배웁니다. 영어의 모음은 A, E, I, O, U이며 대문자 또는 소문자 일 수 있습니다. 모음이란 무엇입니까? 모음은 특정 발음을 나타내는 알파벳 문자입니다. 대문자와 소문자를 포함하여 영어에는 5 개의 모음이 있습니다. a, e, i, o, u 예 1 입력 : String = "Tutorialspoint" 출력 : 6 설명하다 문자열의 "Tutorialspoint"의 모음은 u, o, i, a, o, i입니다. 총 6 개의 위안이 있습니다

PHP에서 늦은 정적 결합을 설명하십시오 (정적 : :). PHP에서 늦은 정적 결합을 설명하십시오 (정적 : :). Apr 03, 2025 am 12:04 AM

정적 바인딩 (정적 : :)는 PHP에서 늦은 정적 바인딩 (LSB)을 구현하여 클래스를 정의하는 대신 정적 컨텍스트에서 호출 클래스를 참조 할 수 있습니다. 1) 구문 분석 프로세스는 런타임에 수행됩니다. 2) 상속 관계에서 통화 클래스를 찾아보십시오. 3) 성능 오버 헤드를 가져올 수 있습니다.

php magic 방법 (__construct, __destruct, __call, __get, __set 등)이란 무엇이며 사용 사례를 제공합니까? php magic 방법 (__construct, __destruct, __call, __get, __set 등)이란 무엇이며 사용 사례를 제공합니까? Apr 03, 2025 am 12:03 AM

PHP의 마법 방법은 무엇입니까? PHP의 마법 방법은 다음과 같습니다. 1. \ _ \ _ Construct, 객체를 초기화하는 데 사용됩니다. 2. \ _ \ _ 파괴, 자원을 정리하는 데 사용됩니다. 3. \ _ \ _ 호출, 존재하지 않는 메소드 호출을 처리하십시오. 4. \ _ \ _ get, 동적 속성 액세스를 구현하십시오. 5. \ _ \ _ Set, 동적 속성 설정을 구현하십시오. 이러한 방법은 특정 상황에서 자동으로 호출되어 코드 유연성과 효율성을 향상시킵니다.

ThinkPhp6 라우팅 : 중국어와 같은 특수 문자를 포함하는 URL 매개 변수를 완전히 얻는 방법은 무엇입니까? ThinkPhp6 라우팅 : 중국어와 같은 특수 문자를 포함하는 URL 매개 변수를 완전히 얻는 방법은 무엇입니까? Apr 01, 2025 pm 02:51 PM

ThinkPhp6 라우팅 매개 변수는 중국어 및 완전한 획득으로 처리됩니다. ThinkPhp6 프레임 워크에서 특수 문자 (예 : 중국어 및 구두점 마크)를 포함하는 URL 매개 변수는 종종 처리됩니다 ...

See all articles