首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Thinkphp5-1-2-RCE简单分析

前言

上次出的洞是接近元旦吧, 今天刚爆的洞洞貌似。然后自己跟着

调试了一下。

漏洞细节

这是复现图

前提是要在index.php中禁止报错,其实在生产环境中,开发也

会这么做。

漏洞点在\thinkphp\library\think\Request.php中的method函数:

如图,我已经在这里下断点了

var_method 是预定义的

这里有一个变量覆盖。

这里为什么要覆盖filter呢?

是为了最后这里,在call_user_func() 这里执行。

得到结果。

官方的修复代码:

只允许五种方法,保证变量在可控范围内。

总结

大佬们真牛逼!!!

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190119B0FILV00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券