ThinkPHP5 SQL注入漏洞&PDO真/偽預處理分析
剛才先知分享了一個漏洞(https://xianzhi.aliyun.com/forum/read/1813.html),文中說到這是一個「信息泄露漏洞」,但經過我的分析,我發現其實是一個SQL注入漏洞。
漏洞上下文如下:
resolution),第二步是多次發送佔位符參數給mysql伺服器進行執行(多次執行optimization->execution)。
這時,假設在第一步執行 的時候我的SQL語句就出現錯誤了,那麼就會直接由mysql那邊拋出異常,不會再執行第二步。我們看看ThinkPHP5的默認配置:
... // PDO連接參數 protected $params = [ PDO::ATTR_CASE => PDO::CASE_NATURAL, PDO::ATTR_ERRMODE => PDO::ERRMODE_EXCEPTION, PDO::ATTR_ORACLE_NULLS => PDO::NULL_NATURAL, PDO::ATTR_STRINGIFY_FETCHES => false, PDO::ATTR_EMULATE_PREPARES => false, ]; ...
可見,這裡的確設置了 。所以,終上所述,我構造如下POC,即可利用報錯注入,獲取我想要的信息:
※ES8的5 個特性以及對 ES9 的展望-Blog
※雲存儲服務 Dropbox 或年底啟動 IPO
※為什麼蘋果耳機上的音量鍵在安卓手機上不管用?
※關於心智、認知,多的是你不知道的事
※QuickMock:基於Express的快速mock平台
TAG:推酷 |
※ThinkPHP 5.1.x SQL注入漏洞分析
※CODESYS WebVisu產品出現嚴重漏洞,影響100多款ICS系統
※iOS漏洞——Web View XSS
※頭條:Oracle MICROS PoS存漏洞
※ISPsystem漏洞分析
※UEditor SSRF漏洞分析與復現
※你的VPN泄漏IP了嗎:仍有20%的VPN服務商未解決WebRTC漏洞問題
※Red Hat Linux DHCP 客戶端被曝遠程命令注入漏洞
※Red Hat放出Lazy FPU漏洞補丁 推薦RHEL 7系列升級
※ThinkPHP 5.0命令執行漏洞分析及復現
※研究員發現SEV加密虛擬化安全漏洞AMD EPYC及Ryzen Pro處理器遭殃
※DRAGONBLOOD新漏洞劫持WPA3密碼
※Windows RDP服務蠕蟲級漏洞預警 堪比WannaCry
※2.22 VR掃描:VIVE Focus Plus雙6DoF手柄VR一體機發布;《Bigscreen VR》漏洞與Unity有關
※英特爾CPU新漏洞「預兆」(L1TF)|VORACLE攻擊可解密通過VPN發送的HTTP流量
※修復ASRock Drivers中多個漏洞
※WordPress插件YITH WooCommerce Wishlist SQL注入漏洞
※濫用ThinkPHP漏洞的殭屍網路Hakai和Yowai
※Intel CPU Spoiler漏洞預警
※Steam API漏洞泄露551款VR獨佔遊戲的銷量數據