您好,登錄后才能下訂單哦!
本篇內(nèi)容主要講解“PHP框架Laravel最新SQL注入漏洞形成的原因”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實(shí)用性強(qiáng)。下面就讓小編來帶大家學(xué)習(xí)“PHP框架Laravel最新SQL注入漏洞形成的原因”吧!
PHP知名開發(fā)框架Laravel,前幾天在官方博客通報(bào)了一個(gè)高危SQL注入漏洞,這里簡單分析下。
首先,這個(gè)漏洞屬于網(wǎng)站coding寫法不規(guī)范,官方給了提示:
但官方還是做了修補(bǔ),升級(jí)最新版本V5.8.7可修復(fù)。
我們先定位下這里:
Illuminate\Validation\Rule
官方推薦的寫法是:
Rule::unique('users')->ignore($id),
如果網(wǎng)站coding沒有預(yù)先對(duì)$id的值做處理時(shí),用戶可以直接傳遞惡意數(shù)據(jù)給ignore函數(shù),就會(huì)導(dǎo)致SQL注入。
我們來跟一下函數(shù):
\Illuminate\Validation\Rules\Unique.phpclass Unique{ ...public function ignore($id, $idColumn = null){if ($id instanceof Model) {return $this->ignoreModel($id, $idColumn); }$this->ignore = $id;$this->idColumn = $idColumn ?? 'id';return $this; }
這里我們不考慮把$id寫成實(shí)例的情況,$id是用戶可控的話,$idColumn直接寫為空即可,最后賦值情況如下:
$this->ignore = $id;$this->idColumn = 'id';
如果網(wǎng)站代碼類似這樣構(gòu)造的話,黑客輸入的值就屬于可控狀態(tài):
$id = $request->input('id');
最后我們會(huì)走到這兒:
Illuminate\Validation\Rules\Unique.phppublic function __toString(){ ... ... }
我們看下關(guān)鍵的代碼變更:
Illuminate\Validation\Rules\Unique.php V5.8.7【最新版】public function __toString(){$this->ignore ? '"'.addslashes($this->ignore).'"' : 'NULL', }
Illuminate\Validation\Rules\Unique.php V5.8.4public function __toString(){$this->ignore ? '"'.$this->ignore.'"' : 'NULL', }
這里最新的代碼v5.8.7,把$this->ignore直接給addslashes了,以前這里是沒有防護(hù)的。
有趣的是,筆者對(duì)比了下diff,期間官方還試圖對(duì)其他引用的地方進(jìn)行過濾。最后還是在__toString處,進(jìn)行了統(tǒng)一的過濾。
最后提一句,后面的代碼會(huì)進(jìn)入DatabaseRule,進(jìn)行后續(xù)SQL規(guī)則匹配。
Illuminate\Validation\Rules\DatabaseRule.php
這之后就沒有再進(jìn)一步處理,接著形成了SQL注入。
到此,相信大家對(duì)“PHP框架Laravel最新SQL注入漏洞形成的原因”有了更深的了解,不妨來實(shí)際操作一番吧!這里是億速云網(wǎng)站,更多相關(guān)內(nèi)容可以進(jìn)入相關(guān)頻道進(jìn)行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請(qǐng)聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。