案例一: 利用框架漏洞-TP3框架-SQL注入&Demo&YxtCMF
首先先查询thinkphp的版本
去寻找版本漏洞: Thinkphp3.2.3及以下版本漏洞整理_thinkphp3.2.3漏洞-CSDN博客
去查这个exp注入
这里的利用条件是必须有find方法,并且where后面的参数是数组
poc
?id[0]=exp&id[1]==updatexml(0,concat(0x0e,user(),0x0e),0)
去查找find方法,查出来的结果里,选择的文件也最好是非官方的文件
找触发入口,找个页面看页面时如何触发访问的
利用poc进行报错注入
很明显这是登录的代码,所以登录抓包
发送到repeater,然后把poc包进行一个简单的修改
account[0]=exp&account[1]==updatexml(0,concat(0x0e,user(),0x0e),0)
查找user()
查找database()
思路总结
整体利用思路