0x01 前言

Thinkphp 3.2.x用的也挺多的,以前的程序大部分都是用这边版本的,如果移动到2版本又挺麻烦,而且小程序不说,大程序就复杂很多了。

这次的漏洞是出现在WHERE这这个地方。

0x02 环境搭建和漏洞复现

程序下载地址:http://www.thinkphp.cn/donate/download/id/610.html
PHPstudy:Apache+php7.1+MySQL
工具:PHPstorm

  1. 首先建立一个数据库名为:thinkphp
  2. 建立一个表名为:user
  3. 添加两个字段:name,pass

0x01 前言

前天在公众号看到石大神发的一篇审计thinkphp的文章,就想写一个分析流程,delay到了今天。昨天在先知也看到了chybeta发的一篇分析文章感觉也不错。分析过程,我也会做thinkphp部分功能的解析。
废话不多说,开始吧!

0x02 环境搭建和漏洞复现

程序下载地址:http://www.thinkphp.cn/down/1126.html
PHPstudy:Apache+php5.6+MySQL
工具:PHPstorm

  1. 首先建立一个数据库名为:thinkphp
  2. 建立一个表名为:user
  3. 添加三个字段:id,name,password