显示不全请点击全屏阅读

下面是摘自thinkphp官方的一个公告,官方直接贴出这些东西是非常不负责的行为,跟上次apache公开的Struts2的代码执行一样的行为,会造成很多用户被黑。建议类似的厂商不要再做这种蠢事。

ThinkPHP 3.1.3及之前的版本存在一个SQL注入漏洞,漏洞存在于ThinkPHP/Lib/Core/Model.class.php 文件

根据官方文档对”防止SQL注入”的方法解释(见http://doc.thinkphp.cn/manual/sql_injection.html)

使用查询条件预处理可以防止SQL注入,没错,当使用如下代码时可以起到效果:

$Model->where("id=%d and username='%s' and xx='%f'",array($id,$username,$xx))->select();

或者

$Model->where("id=%d and username='%s' and xx='%f'",$id,$username,$xx)->select();

但是,当你使用如下代码时,却没有”防止SQL注入”效果(而官方文档却说可以防止SQL注入):

$model->query('select * from user where id=%d and status=%s',$id,$status);

或者

$model->query('select * from user where id=%d and status=%s',array($id,$status));

原因:

ThinkPHP/Lib/Core/Model.class.php 文件里的parseSql函数没有实现SQL过滤.

原函数:

protected function parseSql($sql,$parse) {

// 分析表达式

if(true === $parse) {

$options = $this->_parseOptions();

$sql = $this->db->parseSql($sql,$options);

}elseif(is_array($parse)){ // SQL预处理

$sql = vsprintf($sql,$parse);

}else{

$sql = strtr($sql,array('__TABLE__'=>$this->getTableName(),'__PREFIX__'=>C('DB_PREFIX')));

}

$this->db->setModel($this->name);

return $sql;

}

验证漏洞(举例):

请求地址:

http://localhost/Main?id=boo” or 1=”1

http://localhost/Main?id=boo%22%20or%201=%221

action代码:

$model=M('Peipeidui');

$m=$model->query('select * from peipeidui where name="%s"',$_GET['id']);

dump($m);exit;

或者

$model=M('Peipeidui');

$m=$model->query('select * from peipeidui where name="%s"',array($_GET['id']));

dump($m);exit;

结果:

表peipeidui所有数据被列出,SQL注入语句起效.

解决办法:

将parseSql函数修改为:

protected function parseSql($sql,$parse) {

// 分析表达式

if(true === $parse) {

$options = $this->_parseOptions();

$sql = $this->db->parseSql($sql,$options);

}elseif(is_array($parse)){ // SQL预处理

$parse = array_map(array($this->db,'escapeString'),$parse);//此行为新增代码

$sql = vsprintf($sql,$parse);

}else{

$sql = strtr($sql,array('__TABLE__'=>$this->getTableName(),'__PREFIX__'=>C('DB_PREFIX')));

}

$this->db->setModel($this->name);

return $sql;

}

总结:

不要过分依赖TP的底层SQL过滤,程序员要做好安全检查

不建议直接用$_GET,$_POST

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱 也可以点击链接【订阅到鲜果】

/plus/recommend.php sql注入漏洞,代码审计:ThinkPHP框架通杀所有版本的一个SQL注入漏洞详细分析及测试方法 | Seay 渗透 编程 代码审计 网络安全博客...相关推荐

  1. 测试php框架漏洞,ThinkPHP框架通杀所有版本的一个SQL注入漏洞详细分析及测试方法...

    作者: seay 下面是摘自thinkphp官方的一个公告,官方直接贴出这些东西是非常不负责的行为,跟上次apache公开的Struts2的代码执行一样的行为,会造成很多用户被黑.建议类似的厂商不要再 ...

  2. thinkphp日志泄漏漏洞_ThinkPHP框架通杀所有版本的一个SQL注入漏洞详细分析及测试方法...

    ThinkPHP 3.1.3及之前的版本存在一个SQL注入漏洞,漏洞存在于ThinkPHP/Lib/Core/Model.class.php 文件 根据官方文档对"防止SQL注入" ...

  3. 用友php漏洞,用友CRM注入漏洞(无需登录通杀所有版本)

    用友TurboCRM存在通用sql注入.http://**.**.**.**:8081/login/login.php如下图找到找回密码页 访问http://**.**.**.**:8081/logi ...

  4. spring 默认情况下事务是惟一的 同一个方法里面第一个sql开启后 在执行完 将事务传递给下一个sql...

    spring 默认情况下事务是惟一的 同一个方法里面第一个sql开启后 在执行完 将事务传递给下一个sql 转载于:https://www.cnblogs.com/classmethond/p/104 ...

  5. php重定义地址栏url,thinkphp框架实现路由重定义简化url访问地址的方法分析

    本文实例讲述了thinkphp框架实现路由重定义简化url访问地址的方法.分享给大家供大家参考,具体如下: 如果按照正常访问的话,则需要输入一长串的url地址,这样会显得十分冗长,我可以可以通过对路由 ...

  6. php去除正方教务空格,通用型正方教务(通杀各版本)存在注入(不需

    某个接口页面存在oracle盲注,可以获得当前用户数据库,dump教师用户表,分析密文加密特征(前人研究成果+基友助攻),破译加密的密码.前台管理员登陆,后台文件上传基于黑名单原理,过滤u完全,上传特 ...

  7. php存在的安全漏洞,PHP 5.2.10及之前版本存在多个安全漏洞

    影响系统 PHP PHP 5.2.10 PHP PHP 5.2.9 -2 PHP PHP 5.2.9 PHP PHP 5.2.8 PHP PHP 5.2.7 PHP PHP 5.2.6 PHP PHP ...

  8. 基于ThinkPHP框架的简单的后台管理系统

    基于ThinkPHP框架的简单的后台管理系统 一个简单的后台管理系统,可能还不全面,可以自己改,有登录功能 实例如图:

  9. php 404页面设置,thinkphp框架下404页面设置 仅三步

    404页面即系统在找不到请求的操作方法和找不到请求的控制器名称时的一种报错行为的优化. 在很多网站中都会有使用404页面的时候,在ThinkPHP框架中该如何设置呢,接下来我介绍其中一种方法,具体内容 ...

最新文章

  1. 扩散模型就是自动编码器!DeepMind研究学者提出新观点并论证
  2. 基于opencv的霍夫方法和RANSAC方法两种圆检测
  3. [微信小程序直播平台开发]___(一)介绍与流程
  4. 源码分享,送你一份Google Python class源码
  5. python用字典统计出现次数_python 字典(dict)列表(list),统计重复出现字典的数量...
  6. mysql常用命令整理
  7. 半监督学习的概述与思考,及其在联邦场景下的应用(续)
  8. Simpy学习:基本运行与终止(一)
  9. RabbitMQ学习之messageconver插件实现(Gson)
  10. 存在sql注入漏洞的php,TCCMS在app/controller/news.class.php存在sql注入漏洞
  11. 当个性化推荐遇上知识图谱.pdf(附下载链接)
  12. Oracle数据库 【SYNONYM 同义词 シノニム】
  13. dump文件 linux,linux使用MAT分析dump文件
  14. 第一个JAVA实战项目!
  15. Linux笔记(一)——虚拟机的安装与Centors安装,安装vmtools,虚拟机的克隆,虚拟机的快照,共享文件的使用
  16. 微信小程序登录界面 服务器,微信小程序之登录页-------实例
  17. matlab的方法定义变量,Matlab定义变量怎么操作?定义变量方法介绍
  18. 打开计算机不显示磁盘盘符,移动硬盘盘符不显示如何修复
  19. 怎么设置微信公众号免打扰
  20. About Contest and Trainning

热门文章

  1. linux内核编译步骤
  2. 2019.03.25 bzoj4539: [Hnoi2016]树(主席树+倍增)
  3. Java基础 -- 冒泡排序算法(带详细注释)
  4. JAVA怎么在函数内改变传入的值
  5. IntelliJ IDEA 使用心得与常用快捷键
  6. 如何使用react-tools将jsx编译成JavaScript
  7. java.sql.preparedstatement的应用
  8. 第十五节:SpringBoot使用JPA访问数据库
  9. Git-如何回滚代码 revert和reset
  10. 基于神念TGAM的脑波小车(1)