漏洞影响版本:
5.0.13<=ThinkPHP<=5.0.15 、 5.1.0<=ThinkPHP<=5.1.5
漏洞利用:
访问http://your ip/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1,信息成功爆出
这是一个比较鸡肋的SQL注入漏洞。但通过DEBUG页面,我们还是找到了数据库的账号、密码。
预编译的确是mysql服务端进行的,但是预编译的过程是不接触数据的 ,也就是说不会从表中将真实数据取出来,所以使用子查询的情况下不会触发报错;
虽然预编译的过程不接触数据,但类似user()这样的数据库函数的值还是将会编译进SQL语句,所以这里执行并爆了出来
这也是一个敏感信息泄露漏洞。
原文地址:https://www.cnblogs.com/whited/p/14785800.html
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。