赞
踩
首先先查询thinkphp的版本
去寻找版本漏洞: Thinkphp3.2.3及以下版本漏洞整理_thinkphp3.2.3漏洞-CSDN博客
去查这个exp注入
这里的利用条件是必须有find方法,并且where后面的参数是数组
?id[0]=exp&id[1]==updatexml(0,concat(0x0e,user(),0x0e),0)
去查找find方法,查出来的结果里,选择的文件也最好是非官方的文件
找触发入口,找个页面看页面时如何触发访问的
利用poc进行报错注入
很明显这是登录的代码,所以登录抓包
发送到repeater,然后把poc包进行一个简单的修改
account[0]=exp&account[1]==updatexml(0,concat(0x0e,user(),0x0e),0)
查找user()
查找database()
思路总结
整体利用思路
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。