ThinkPHP 3.1、3.2一個通用的漏洞分析


Author:m3d1t10n

前兩天看到phithon大大在烏雲發的關於ThinkPHP的漏洞,想看看是什么原因造成的。可惜還沒有公開,於是就自己回來分析了一下。

0x00官方補丁(DB.class.php parseWhereItem($key,$val))
注意紅色框框起來的部分
thinkphp

0x01分析

 

 

0x02驗證

 

 

1.1正常訪問
thinkphp1
1.2poc
thinkphppoc

0x03編寫支持此注入的tamper (支持mysql)
3.1由於php中有這樣一段話,會將我們插入的語句全變成大寫,所以我們要將payloa做一個轉換

 

 

3.2sqlmap mysql error based 注入語句

 

 

3.3sqlmap myql boolean blind 注入語句

3.4最后的tamper代碼

 

 

0x04sqlmap 本地測試
4.1boolean based
thinkphpbpoc

thinkphpbpoc (1)

thinkphpresult

thinkphp.py


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM