ThinkPHP 3.一、3.2一个通用的漏洞分析

Author:m3d1t10nphp

前两天看到phithon大大在乌云发的关于ThinkPHP的漏洞,想看看是什么缘由形成的。惋惜尚未公开,因而就本身回来分析了一下。mysql

0x00官方补丁(DB.class.php parseWhereItem($key,$val))
注意红色框框起来的部分
thinkphpsql

0x01分析thinkphp

 

 

0x02验证express

 

 

1.1正常访问
thinkphp1
1.2poc
thinkphppocide

0x03编写支持此注入的tamper (支持mysql)
3.1因为php中有这样一段话,会将咱们插入的语句全变成大写,因此咱们要将payloa作一个转换测试

 

 

3.2sqlmap mysql error based 注入语句编码

 

 

3.3sqlmap myql boolean blind 注入语句spa

3.4最后的tamper代码3d

 

 

0x04sqlmap 本地测试
4.1boolean based
thinkphpbpoc

thinkphpbpoc (1)

thinkphpresult

thinkphp.py

相关文章
相关标签/搜索