ThinkPHP5.1.22_order by注入

本文详细分析了ThinkPHP5.1.16至5.1.22版本中的ORDER BY注入漏洞,揭示了漏洞产生的原因及POC。在order方法处理GET参数时,不论字符串还是数组,都会导致SQL语句被构造,存在安全风险。修复此问题需避免用户输入直接影响SQL排序方式。
摘要由CSDN通过智能技术生成

ThinkPHP5.1.22_order by注入

  • ThinkPHP5.1.16-ThinkPHP5.1.22
  • 漏洞代码
    <?php
    namespace app\index\controller;
    
    class Index{
         
        public function index(){
         
            $orderby = request(
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值