ThinkPHP 3.一、3.2一個通用的漏洞分析

Author:m3d1t10nphp

前兩天看到phithon大大在烏雲發的關於ThinkPHP的漏洞,想看看是什麼緣由形成的。惋惜尚未公開,因而就本身回來分析了一下。mysql

0x00官方補丁(DB.class.php parseWhereItem($key,$val))
注意紅色框框起來的部分
thinkphpsql

0x01分析thinkphp

 

 

0x02驗證express

 

 

1.1正常訪問
thinkphp1
1.2poc
thinkphppocide

0x03編寫支持此注入的tamper (支持mysql)
3.1因爲php中有這樣一段話,會將咱們插入的語句全變成大寫,因此咱們要將payloa作一個轉換測試

 

 

3.2sqlmap mysql error based 注入語句編碼

 

 

3.3sqlmap myql boolean blind 注入語句spa

3.4最後的tamper代碼3d

 

 

0x04sqlmap 本地測試
4.1boolean based
thinkphpbpoc

thinkphpbpoc (1)

thinkphpresult

thinkphp.py

相關文章
相關標籤/搜索