标签:编译 数据库 sqlinjection 漏洞 user SQL Thinkphp 数据
漏洞影响版本:
5.0.13<=ThinkPHP<=5.0.15 、 5.1.0<=ThinkPHP<=5.1.5
漏洞利用:
访问http://your ip/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1,信息成功爆出
这是一个比较鸡肋的SQL注入漏洞。但通过DEBUG页面,我们还是找到了数据库的账号、密码。
预编译的确是mysql服务端进行的,但是预编译的过程是不接触数据的 ,也就是说不会从表中将真实数据取出来,所以使用子查询的情况下不会触发报错;
虽然预编译的过程不接触数据,但类似user()这样的数据库函数的值还是将会编译进SQL语句,所以这里执行并爆了出来
这也是一个敏感信息泄露漏洞。
标签:编译,数据库,sqlinjection,漏洞,user,SQL,Thinkphp,数据 来源: https://www.cnblogs.com/whited/p/14785800.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。