thinkphp5.0.x调试中的sql_注入漏洞
我正在重新创建一个关于thinkphp5.0.x的sql注入漏洞 我已经可以获取版本,但无法获取字段内容,它显示: SQLSTATE[HY000]:一般错误:1105仅支持常量XPATH查询` 为什么? thinkphp 5.0.15 PHP7.2 有效载荷1: echo1: SQLSTATE[HY000]:一般错误:1105 XPATH语法错误:'~5.5.53~' 有效载荷2: 限制0,1,0x7e,1&密码[2]=1 echo2: SQLSTATE[HY000]:一般错误:1105仅支持常量XPATH查询 但mysql中的echo是正确的: mysql>插入用户密码值updatexml1,concat0x7e,从用户限制0,1,1+1中选择用户名; 错误1105 HY000:XPATH语法错误:“~test” 我希望输出是SQLSTATE[HY000]:一般错误:1105 XPATH语法错误:“~test”thinkphp5.0.x调试中的sql_注入漏洞,php,mysql,thinkphp,ctf,Php,Mysql,Thinkphp,Ctf,我正在重新创建一个关于thinkphp5.0.x的sql注入漏洞 我已经可以获取版本,但无法获取字段内容,它显示: SQLSTATE[HY000]:一般错误:1105仅支持常量XPATH查询` 为什么? thinkphp 5.0.15 PHP7.2 有效载荷1: echo1: SQLSTATE[HY000]:一般错误:1105 XPATH语法错误:'~5.5.53~' 有效载荷2: 限制0,1,0x7e,1&密码[2]=1 echo2: SQLSTATE[HY000]:一般错误:1105仅支持
//index.php
<?php
namespace app\index\controller;
use think\Db;
class Index
{
public function index()
{
$password = input("get.password/a");
Db::table("user")->where(["id"=>1])->insert(["password"=>$password]);
return "ThinkPHP SQL Test.";
}
}
//mysql.sql
# Host: localhost (Version: 5.5.53)
# Date: 2019-07-15 10:10:05
# Generator: MySQL-Front 5.3 (Build 4.234)
/*!40101 SET NAMES utf8 */;
create database thinkphp;
use thinkphp;
#
# Structure for table "user"
#
DROP TABLE IF EXISTS `user`;
CREATE TABLE `user` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`username` varchar(50) DEFAULT NULL,
`password` varchar(50) DEFAULT NULL,
PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8;
#
# Data for table "user"
#
INSERT INTO `user` VALUES (1,'test','password');