zoukankan      html  css  js  c++  java
  • ThinkPHP 3.1、3.2一个通用的漏洞分析

    Author:m3d1t10n

    前两天看到phithon大大在乌云发的关于ThinkPHP的漏洞,想看看是什么原因造成的。可惜还没有公开,于是就自己回来分析了一下。

    0x00官方补丁(DB.class.php parseWhereItem($key,$val))
    注意红色框框起来的部分
    thinkphp

    0x01分析

    0x02验证

    1.1正常访问
    thinkphp1
    1.2poc
    thinkphppoc

    0x03编写支持此注入的tamper (支持mysql)
    3.1由于php中有这样一段话,会将我们插入的语句全变成大写,所以我们要将payloa做一个转换

    3.2sqlmap mysql error based 注入语句

    3.3sqlmap myql boolean blind 注入语句

    3.4最后的tamper代码

    0x04sqlmap 本地测试
    4.1boolean based
    thinkphpbpoc

    thinkphpbpoc (1)

    thinkphpresult

    thinkphp.py

  • 相关阅读:
    鸿蒙轻内核M核源码分析:数据结构之任务就绪队列
    Elasticsearch数据库优化实战:让你的ES飞起来
    还不会使用分布式锁?教你三种分布式锁实现的方式
    云小课 | 大数据融合分析:GaussDW(DWS)轻松导入MRS-Hive数据源
    JavaScript 空间坐标
    HttpWatch网络抓包工具的使用
    安卓Fragment和Activity之间的数据通讯
    Android MVP模式
    Android从服务端获取json解析显示在客户端上面
    JavaWeb网上商城的反思
  • 原文地址:https://www.cnblogs.com/dongchi/p/4197887.html
Copyright © 2011-2022 走看看