摘要:
2.请求相关 2.1 如何获取请求参数的? 首先要use一下TP写好的Request类,然后调用的话可以用很多种写法,下面是一种 <?phpnamespace app\index\controller;use think\Request;class Index // class Index exte 阅读全文
摘要:
3. 数据库 相信跟完那几个SQLi漏洞的代码分析,就已经对TP种数据库操作有些了解了,故略。 4. 模板 4.1 变量输出 // index.php 控制器use think\Controller;use think\View;class Index extends Controller{ pub 阅读全文
摘要:
TP5反序列化利用链 本文以第二人称视角重点谈谈给你了反序列化的利用链你该怎么写exp。 文章很长,当故事看即可。 漏洞版本为 ThinkPHP 5.1.X 下图是Mochazz 大佬画的非常优雅的一张调用链图 10 如果说之前了解过PHP反序列(重点知识)的基础知识(入门知识),那么一眼就能明白这 阅读全文
摘要:
涉及到0day,暂不说明细节,只记录思路。 0x00 前言: 最近在审一套系统的时候,找到个sqli点 该系统搭建安装的时候默认mysql账号为root 对于into outfile写文件的条件也全部满足,遂想到用SQL注入写文件的方式来GetShell 0x01 问题 因为是用sqli写websh 阅读全文
摘要:
PDO主要是这个选项 PDO::ATTR_EMULATE_PREPARES => false image-20220622131618003 这个选项涉及到PDO的”预处理”机制:因为不是所有数据库驱动都支持SQL预编译,所以PDO存在”模拟预处理机制”。如果说开启了模拟预处理,那么PDO内部会模拟 阅读全文
摘要:
参考链接:Mochazz/ThinkPHP-Vuln/ 影响版本:5.0.7<=ThinkPHP5<=5.0.22 、5.1.0<=ThinkPHP<=5.1.30 测试环境:PHP7.3.4、Mysql5.7.26、TP5.0.18 5.1.x : ?s=index/\think\Request/ 阅读全文
摘要:
书接上文 利用method的任意方法调用,调用构造函数__construct,且调用时会传入$_POST数据,那么组合起来就是执行method方法可以控制类的成员变量的值。 filterValue中存在 call_user_func函数可以恶意利用,关注其参数$filters是否可控。 getFil 阅读全文
摘要:
ThinkPHP5之文件包含审计分析(五) 参考链接:Mochazz/ThinkPHP-Vuln/ 影响版本:5.0.0<=ThinkPHP5<=5.0.18 、5.1.0<=ThinkPHP<=5.1.10 测试环境:PHP7.3.4、Mysql5.7.26、TP5.0.18 0x00 环境准备 阅读全文
摘要:
ThinkPHP5漏洞分析之SQL注入(四) 本次漏洞存在于所有 Mysql 聚合函数相关方法。由于程序没有对数据进行很好的过滤,直接将数据拼接进 SQL 语句,最终导致 SQL注入漏洞 的产生。漏洞影响版本: 5.0.0<=ThinkPHP<=5.0.21 、 5.1.3<=ThinkPHP5<= 阅读全文
摘要:
ThinkPHP 之 SQLI审计分析(三) Time:9-23 影响版本:ThinkPHP=5.1.22 Payload: /public/index.php/index/index?orderby[id`|updatexml(1,concat(0x7,user(),0x7e),1)%23]=1 阅读全文