1.ThinkPHP5.1 源码分析(四)- 门面Facade
2.PHP框架thinkPHP6的双语下载与安装——详细步骤
3.ThinkPHP多语言rce复现分析
ThinkPHP5.1 源码分析(四)- 门面Facade
门面为容器中的类提供了一个静态调用接口,提升可测试性和扩展性,源码简化了代码结构。双语
在`test()`方法中,源码通过调用`Config::get()`方法获取`'app'`下的双语所有配置。这里实际上并未直接在`Config`类或其父类`Facade`中调用`get`方法。源码同城信息源码带跑腿源码而是双语通过`__callStatic()`函数,创建了`Config`类的源码一个实例并调用其`get`方法。实例化过程在`createFacade()`方法中完成,双语该方法返回`'config'`作为实际调用的源码类名。`__callStatic`和`self::`的双语区别在于前者用于调用静态方法,后者用于访问类内部属性。源码
测试用例展示了如何自定义门面类的双语java 经典源码实现。在项目同级目录创建`facade`自定义目录,源码并在`common`目录中定义`Allen`和`Nikki`类。双语自定义门面类通过`getFacadeClass()`方法返回类名,如`'app\common\Allen'`。通过`bind()`方法可以将别名与类绑定,简化调用。在`provider.php`中定义绑定关系,使得`'allen'`作为别名同样生效。
框架的基础类库之所以能直接返回`config`、`app`等,是因为在容器类实例化类时,已预先定义了这些绑定关系。des 加密源码`provider.php`中的定义在初始化流程中通过`bindTo`方法与容器类属性进行合并,使得调用门面类时能够直接使用。
总结,门面的核心功能在于通过静态调用接口,简化类的调用,提升代码可读性和可维护性。通过容器类的管理,实现了灵活的类实例化和方法调用。自定义门面类和框架内类的调用机制,展示了ThinkPHP5.1源码中门面设计的高效性和灵活性。
PHP框架thinkPHP6的下载与安装——详细步骤
要成功安装并使用PHP框架thinkPHP6,您将遵循以下详细步骤。linux 源码查看首先,您需要下载和安装Composer,这是PHP包管理系统。访问Composer中文网或Packagist中国全量镜像官网获取最新版本的Composer。
安装完成后,打开命令提示符或终端窗口。为了确保您拥有最新版本的Composer,执行以下命令:
composer selfupdate
下一步是使用Composer下载thinkPHP6.0的源代码。在Composer官网中搜索关键词"topthink/think",然后复制并执行以下命令以下载和安装thinkPHP:
composer create-project topthink/think
完成安装后,您需要打开安装目录。通常,屏幕录像 源码目录中会有一个名为"think"的文件夹。使用本地服务器中的php命令启动它,输入以下命令:
php think run
启动后,您将看到一个提供网址的输出:.0.0.1:。在浏览器中访问此网址,您将看到thinkPHP的默认界面。至此,您已成功下载并安装了thinkPHP6。
如果您遵循以上步骤,您将能够轻松地在您的项目中使用thinkPHP6框架。
ThinkPHP多语言rce复现分析
前言
最近对 ThinkPHP 多语言远程代码执行 (RCE) 漏洞进行了一番深入学习,该漏洞在特定版本的 ThinkPHP 中存在,本文将详细分析其利用条件、环境搭建、漏洞流程以及漏洞复现的过程。
一、漏洞信息
利用该漏洞,需满足以下条件:
1. 确保已安装 ThinkPHP,并知道 pearcmd.php 文件的位置(默认为 /usr/local/lib/php/pearcmd.php,Docker 版本镜像中 pear 默认已安装)
2. 需开启 php.ini 中的 register_argc_argv 选项(Docker 的 PHP 镜像是默认开启的)
3. ThinkPHP 需开启多语言功能
影响范围:
主要影响 ThinkPHP 版本在 6.0.1、5.0.0、5.1.0 以下至对应补丁修复版本的用户。
二、环境搭建
首先,从 GitHub 下载 ThinkPHP 源码(例如,版本为 6.0.),解压后,通过 composer 安装依赖。在 app/middleware.php 文件中取消注释以开启多语言功能。接着,通过 go-pear.phar 或 Docker 安装 pear。
三、漏洞分析
漏洞主要在于 LoadLangPack 类中的 handle 函数,该函数先通过 detect() 方法检查请求参数是否设置了语言,之后将设置值返回并用于切换语言集。在传递给 load() 函数后,参数又传入 parse() 函数,直接用 include 包含文件,此为漏洞触发点。从获取参数到传入 parse() 函数前,均未对内容进行过滤。
四、漏洞复现
在测试环境中(macOS、PHP 7.3、Apache 2.4),通过以下步骤进行复现:
1. 验证 pearcmd 的存在,获取正确路径(当前环境为 /usr/local/pear/share/pear/pearcmd.php)。
2. 了解如何利用 pear,在开启 register_argc_argv 选项后,参数将作为 $_SERVER['argv'] 的一部分传入。
3. 使用 poc 测试,在 /tmp 目录下写入 admin.php 文件,确保正确写入,验证参数解析过程。
4. 利用文件包含访问写入的文件,实现漏洞复现。
注意,除了使用 config-create 命令,还可以使用 Install 命令进行下载操作。若喜欢本文,别忘了点赞与收藏。关注雷石安全实验室,获取更多网络安全知识与技术文章。