关于tp框架
ThinkPHP 是一个免费开源的,快速、简单的面向对象的 轻量级PHP开发框架
,创立于2006年初,遵循Apache2开源协议发布,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。并且拥有众多的原创功能和特性,在社区团队的积极参与下,在易用性、扩展性和性能方面不断优化和改进,已经成长为国内最领先和最具影响力的WEB应用开发框架,众多的典型案例确保可以稳定用于商业以及门户级的开发。
漏洞描述
尽管ThinkPHP 5.0.x框架采用了参数化查询方式,来操作数据库,但是在 insert 和 update方法中,传入的参数可控,且无严格过滤,最终导致本次SQL注入漏洞发生。
前期准备
下载地址:http://www.thinkphp.cn/down/1125.html
解压放在小皮中,访问页面

按照大佬的文章,这里我们要新建个数据库—表---字段

然后打开C:\phpstudy_pro\WWW\thinkphp_5.0.15\application按照自己前面编写的来填空
修改config.php

修改database.php
在application/index/controller/Index.php的Index类中添加方法:
public function testsql()
{
$username = input('get.username/a');
db('user')->where(['id'=> 1])

本文详细介绍了ThinkPHP框架5.0.x版本中的SQL注入漏洞,涉及参数可控及解析漏洞,演示了利用payload攻击过程,并提供了漏洞修补的GitHub链接。阅读者将了解漏洞触发条件、分析方法和修复措施。
最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



