php知名开发框架laravel,之前在官方博客通报了一个高危sql注入漏洞,这里简单分析下。
首投影法分为哪两类先,这个漏洞属于网站coding写法不规范,官方给了提示:
但官方还是做了修补,升级最新版本v5.8.7可修复。
我们先定位下这里:
illuminate\validation\rule
官方推荐的写法是:
rule::unique('urs')->ignore($id),
如果网站coding没有预先对$id的值做处理时,用户可以直接传递恶意数据给ignor灯用英语怎么读e函数,就会导致sql注入。
我们来跟一下函数:
\illuminate\validation\rules\unique.php class unique {... public function ignore($id, $idcolumn = null) { if ($id instanceof model) { return $this->ignoremodel($id, $idcolumn); } $this->ignore = $id; $this->idcolumn = $idcolumn ?? 'id'; return $this; }
这里我们不考虑把$id写成实例的情况,$id是用户可控的话,$idcolumn直接写为空即可,最后赋值情况如下:
$this->ignore = $id; $this->idcolumn = 'id';
如果网站代码类似这样构造的话,黑客输入的值就属于可控状态:
$id = $request->input('id');
最后我们会走到这儿:
illuminate\validation\rules\unique.php public function __to简单的瑜伽string() { ... ... }
我们看下关键的代码变更:
illuminate\validation\rules\unique.phpv5.8.7【最新版】 public fu清华美术nction __tostring() { $this->ignore ? '"'.addslashes($this->ignore).'"' : 'null', }illuminate\validation\rules\unique.phpv5.8.4 public function __tostring() { $this->ignore ? '"'.$this->ignore.'"' : 'null', }
这里最新的代码v5.8.7,把$this->ignore直接给addslashes了,以前这里是没有防护的。
有趣的是,笔者对比了下diff,期间官方还试图对其他引大学竞选班长用的地方进行过滤。最后还是在__tostring处,进行了统一的过滤。
最后提一句,后面的代码会进入databarule,进行后续sql规则匹配。
illuminate\validation\rules\databarule.php
这之后就没有再进一步处理,接着形成了sql注入。
本文发布于:2023-04-07 19:12:18,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/fanwen/zuowen/757988c8a9e00a1f4505492d25dbdf64.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:浅析PHP框架Laravel最新SQL注入漏洞.doc
本文 PDF 下载地址:浅析PHP框架Laravel最新SQL注入漏洞.pdf
留言与评论(共有 0 条评论) |