ThinkPHP 3.1、3.2一个通用的漏洞分析

Author:m3d1t10n

前两天看到phithon大大在乌云发的关于ThinkPHP的漏洞,想看看是什么原因造成的。可惜还没有公开,于是就自己回来分析了一下。

0x00官方补丁(DB.class.php parseWhereItem($key,$val))
注意红色框框起来的部分
ThinkPHP 3.1、3.2一个通用的漏洞分析_第1张图片

0x01分析

 

 

0x02验证

 

 

1.1正常访问
ThinkPHP 3.1、3.2一个通用的漏洞分析_第2张图片
1.2poc
ThinkPHP 3.1、3.2一个通用的漏洞分析_第3张图片

0x03编写支持此注入的tamper (支持mysql)
3.1由于php中有这样一段话,会将我们插入的语句全变成大写,所以我们要将payloa做一个转换

 

 

3.2sqlmap mysql error based 注入语句

 

 

3.3sqlmap myql boolean blind 注入语句

3.4最后的tamper代码

 

 

0x04sqlmap 本地测试
4.1boolean based
ThinkPHP 3.1、3.2一个通用的漏洞分析_第4张图片

ThinkPHP 3.1、3.2一个通用的漏洞分析_第5张图片

ThinkPHP 3.1、3.2一个通用的漏洞分析_第6张图片

thinkphp.py

转载于:https://www.cnblogs.com/dongchi/p/4197887.html

你可能感兴趣的:(ThinkPHP 3.1、3.2一个通用的漏洞分析)