ThinkPHP3.2.3 where注入

简介: ThinkPHP3.2.3 where注入

ThinkPHP3.2.3 where注入


image.png

在 D:\phpstudy_pro\WWW\thinkphp3\Application\Home\Controller下的IndexController.class.php添加代码

image.png

先用正常id去走一遍流程,然后再使用payload

http://127.0.0.1/thinkphp3/index.php/home/index/getuserid?id=1)%20and%20database()=%27thinkphp3%27%20--

断点调试

image.png

首先进入M方法,I方法。官方文档很详细。不再累述。我们看重要部分

I方法的默认过滤filter是html实体编码,还有一个think_filter

image.png

看条件 is_array( d a t a ) 就 这 一 条 , data)就这一条, data)就这一条,data不满足要求,进入不了think_filter()函数里面


也可以看看里面到底过滤了什么

image.png

报错注入没有过滤。。

接着来到where方法

image.png

大体意思是把where的值放到options[‘where’]里面

image.png

接着来到find方法

image.png

跟进_parseOptions函数()

获取表名别名。跟进到重要部分

image.png


这儿的判断条件不满足(如果第三个参数设置为 true,函数只有在元素存在于数组中且数据类型与给定值相同时才返回 true。)

也看看里面到底是什么

image.png

强转类型

跟进到_options_filter函数

image.png

一个空函数

紧接着跟进select

image.png

进入select跟到parsesql()函数

image.png

进入parseSql函数后来到parsewhere函数

image.png

进入parseWhere函数

image.png

一直跟进到parsethinkwhere

image.png

进入函数

image.png

满足$key为_string

进入字符串查询条件,把val的值直接赋给wherestr

后面就很清楚明了。

image.png

image.png


相关文章
|
存储 PHP
代码审计 | ThinkPHP 5.1控制器定义
代码审计 | ThinkPHP 5.1控制器定义
110 0
|
4月前
|
前端开发 网络安全 PHP
PHP代码审计之MVC与ThinkPHP简介
PHP代码审计之MVC与ThinkPHP简介
44 2
|
4月前
|
SQL 程序员 PHP
PHP网页下的注入原理
PHP网页下的注入原理
|
SQL 安全 PHP
理解php对象注入
php对象注入是一个非常常见的漏洞,这个类型的漏洞虽然有些难以利用,但仍旧非常危险,为了理解这个漏洞,请读者具备基础的php知识。
|
PHP 关系型数据库 MySQL
|
MySQL 关系型数据库 数据安全/隐私保护
|
数据库 Python 数据安全/隐私保护