11 2023 档案

摘要:漏洞概要 本次漏洞存在于所有 Mysql 聚合函数相关方法。由于程序没有对数据进行很好的过滤,直接将数据拼接进 SQL 语句,最终导致 SQL注入漏洞 的产生。漏洞影响版本: 5.0.0<=ThinkPHP<=5.0.21 、 5.1.3<=ThinkPHP5<=5.1.25 。 不同版本 payl 阅读全文
posted @ 2023-11-12 08:11 h1ck0r 阅读(8) 评论(0) 推荐(0) 编辑
摘要:漏洞概要 本次漏洞存在于 Builder 类的 parseOrder 方法中。由于程序没有对数据进行很好的过滤,直接将数据拼接进 SQL 语句,最终导致 SQL注入漏洞 的产生。漏洞影响版本: 5.1.16<=ThinkPHP5<=5.1.22 。 漏洞环境 通过以下命令获取测试环境代码: comp 阅读全文
posted @ 2023-11-12 08:09 h1ck0r 阅读(19) 评论(0) 推荐(0) 编辑
摘要:漏洞概要 本次漏洞存在于 Mysql 类的 parseWhereItem 方法中。由于程序没有对数据进行很好的过滤,直接将数据拼接进 SQL 语句。再一个, Request 类的 filterValue 方法漏过滤 NOT LIKE 关键字,最终导致 SQL注入漏洞 的产生。漏洞影响版本: Thin 阅读全文
posted @ 2023-11-12 08:04 h1ck0r 阅读(13) 评论(0) 推荐(0) 编辑
摘要:漏洞概要 本次漏洞存在于 Mysql 类的 parseWhereItem 方法中。由于程序没有对数据进行很好的过滤,将数据拼接进 SQL 语句,导致 SQL注入漏洞 的产生。漏洞影响版本: ThinkPHP5全版本 。 漏洞环境 通过以下命令获取测试环境代码: composer create-pro 阅读全文
posted @ 2023-11-12 08:03 h1ck0r 阅读(12) 评论(0) 推荐(0) 编辑
摘要:漏洞概要 本次漏洞存在于 Mysql 类的 parseArrayData 方法中由于程序没有对数据进行很好的过滤,将数据拼接进 SQL 语句,导致 SQL注入漏洞 的产生。漏洞影响版本: 5.1.6<=ThinkPHP<=5.1.7 (非最新的 5.1.8 版本也可利用)。 漏洞环境 通过以下命令获 阅读全文
posted @ 2023-11-12 08:01 h1ck0r 阅读(8) 评论(0) 推荐(0) 编辑
摘要:漏洞概要 本次漏洞存在于 Builder 类的 parseData 方法中。由于程序没有对数据进行很好的过滤,将数据拼接进 SQL 语句,导致 SQL注入漏洞 的产生。漏洞影响版本: 5.0.13<=ThinkPHP<=5.0.15 、 5.1.0<=ThinkPHP<=5.1.5 。 漏洞环境 通 阅读全文
posted @ 2023-11-12 07:57 h1ck0r 阅读(13) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示