thinkphp5漏洞sql注入

首先查看下一版本的更新内容
例如:我使用的版本是5.0.15,那么我就要查看5.0.16
在这里插入图片描述
查看后我们得知新版本进行了一个安全更新,所以是存在漏洞的,接下来我们就要根据版本更新后的补丁确定漏洞的位置。
在这里插入图片描述
查看版本更新后提交的信息,发现其修改的 Builder.php 文件代码比较可疑。
在这里插入图片描述
查询结果都是使用了拼接的方法,所以可能是在此处出现了问题。

接着我们注入一下报错函数
在这里插入图片描述
注入成功,出现报错注入

接下来我们要查看函数哪个地方出现问题

下断点进入insert
在这里插入图片描述

进入Db insert方法中
在这里插入图片描述

因为要先进行数据库的连接,在进入到insert中,所以我们退出来就能进入到insert方法中
在这里插入图片描述

但我们要看的是Builder,所以我们进入Builder中的insert
在这里插入图片描述
在这里插入图片描述

因为是parseData在处理数据,所以我们要进入parseData中
在这里插入图片描述

向下查看内容找到先前的补丁内容发现缺少内容,确定漏洞在此。
在这里插入图片描述
查看完全后退出insert

最终注入的就是我们看到直接将用户数据进行拼接,然后再回到 Builder 类的 insert 方法,直接通过替换字符串的方式,将 $data 填充到 SQL 语句中,进而执行,造成 SQL注入漏洞
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值