Thinkphp5.1反序列化漏洞复现加代码调式
菜鸡100号
- 关注
Thinkphp5.1反序列化漏洞复现加代码调式

代码调试环境问题
一直不行就是composer上的默认php版本和你phpstrom上面的版本对不上,要先在你composer下来的目录下找composer.json文件修改版本(可能大概而已)
因为我是用自己的phpstudy来搭建composer下来的源码的,没用think run 。。。
环境搭建并访问成功
(自行百度一下composer如何安装)
版本错了再来
https://packagist.org/找相应的版本下载信息
不太行这样下载只会下载最新版本好像,继续
成功搭建好
复现过程(poc是偷别人的)忘记在原链接在哪里了,真是个小呆瓜
增加应用入口反序列化接收
复现成功截图·
直接可用hackbar发包
代码调式
接受反序列化字符
序列化出对象,无利用会触发析构函数
跟进removeFiles()
继续
回头看poc
Windows的对象赋值为一个Pivot的实例化
所以
跟进file_exists,他会把参数当成字符处理,由于我们传进去的是对象,因此会触发php的_Tostring()
跟进toJson
当前对象(Piovt)ToAray()方法
跟进toArray
visible为空值,直接跳到第二个if判断
hidden也为空值,所以也不进去if判断
来到这个foreach遍历
跟进getAtr,调用getData
这些值在poc序列化前已经构造好了
此时的$value的值是前面的data[‘apls’]
拼接取得方法
都不符合一些if里面的条件
直接到底部return
回到调用处,进行判断进入判断体
继续跟
最后
最后进行一系列传参,进行html输出
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 菜鸡100号 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
JBoss反序列化(CVE-2017-12149)
2023-04-26
一句话木马的简单免杀
2022-10-13