前言
0x01 未授权SQL注入
首先拿到源码一看,发现该系统是基于THINKPHP3开发的。
在
这里将带入到了函数中,跟进该函数:
这个函数挺有意思的,本来是个生成验证码的操作,但是没想到所有的参数都是用户可以控制的,特别是这个还可控。跟进看看如何设置的。
起作用的就两个函数,和。跟进第一个看看:
这里判断了的值,当等于1的时候就是超级管理员,由于这里是个弱类型比较。所以上文设置session中的md5是可以碰撞的。
编写脚本得到超级管理员的session了,然后登录。
我们可以用来绕过这个检测。
如图所示:
注:zc.cn为本地127.0.0.1的地址,并非zc.cn的域名
挽风安全
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!