ThinkPHP 3.1、3.2一个通用的漏洞分析

Author:m3d1t10n

前两天看到phithon大大在乌云发的关于ThinkPHP的漏洞,想看看是什么原因造成的。可惜还没有公开,于是就自己回来分析了一下。

0x00官方补丁(DB.class.php parseWhereItem($key,$val))
注意红色框框起来的部分
技术分享

0x01分析

 

 

0x02验证

 

 

1.1正常访问
技术分享
1.2poc
技术分享

0x03编写支持此注入的tamper (支持mysql)
3.1由于php中有这样一段话,会将我们插入的语句全变成大写,所以我们要将payloa做一个转换

 

 

3.2sqlmap mysql error based 注入语句

 

 

3.3sqlmap myql boolean blind 注入语句

3.4最后的tamper代码

 

 

0x04sqlmap 本地测试
4.1boolean based
技术分享

技术分享

技术分享

thinkphp.py

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。