PHP代码审计——Day6-Frost Pattern
漏洞解析
class TokenStorage {
public function performAction($action, $data) {
switch ($action) {
case 'create':
$this->createToken($data);
break;
case 'delete':
$this->clearToken($data);
break;
default:
throw new Exception('Unknown action');
}
}
public function createToken($seed) {
$token = md5($seed);
file_put_contents('/tmp/tokens/' . $token, '...data');
}
public function clearToken($token) {
$file = preg_replace("/[^a-z.-_]/", "", $token);
unlink('/tmp/tokens/' . $file);
}
}
$storage = new TokenStorage();
$storage->performAction($_GET['action'], $_GET['data']);
考察点:任意文件删除漏洞
正则表达式不严谨:
preg_replace("/[^a-z.-_]/", "", $token)
使用 PHP 的 preg_replace
函数来执行正则表达式替换操作。将字符串变量 $token 中的非小写字母、点号、短横线和下划线的字符替换为空字符串,即删除除了小写字母、点号、短横线和下划线之外的所有字符。
开发者本来的意思应该是将a-z
和.-_
这三个符号外的全部替换为空,这样../../../xx
就无法使用,防止进行路径穿越。但是没对-进行转义,所以匹配范围就变成了a-z
和.
字符到_
字符之间的所有字符。
因此,攻击者还是可以使用点和斜杠符号进行路径穿越,最终删除任意文件。
当action是delete的时候,会调用clearToken函数,传入参数可以含.
, /
,构造payload:action=delete&data=../../config.php
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!