您好,登錄后才能下訂單哦!
本篇內容主要講解“PHP框架Laravel最新SQL注入漏洞形成的原因”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“PHP框架Laravel最新SQL注入漏洞形成的原因”吧!
PHP知名開發框架Laravel,前幾天在官方博客通報了一個高危SQL注入漏洞,這里簡單分析下。
首先,這個漏洞屬于網站coding寫法不規范,官方給了提示:
但官方還是做了修補,升級最新版本V5.8.7可修復。
我們先定位下這里:
Illuminate\Validation\Rule
官方推薦的寫法是:
Rule::unique('users')->ignore($id),
如果網站coding沒有預先對$id的值做處理時,用戶可以直接傳遞惡意數據給ignore函數,就會導致SQL注入。
我們來跟一下函數:
\Illuminate\Validation\Rules\Unique.phpclass Unique{ ...public function ignore($id, $idColumn = null){if ($id instanceof Model) {return $this->ignoreModel($id, $idColumn); }$this->ignore = $id;$this->idColumn = $idColumn ?? 'id';return $this; }
這里我們不考慮把$id寫成實例的情況,$id是用戶可控的話,$idColumn直接寫為空即可,最后賦值情況如下:
$this->ignore = $id;$this->idColumn = 'id';
如果網站代碼類似這樣構造的話,黑客輸入的值就屬于可控狀態:
$id = $request->input('id');
最后我們會走到這兒:
Illuminate\Validation\Rules\Unique.phppublic function __toString(){ ... ... }
我們看下關鍵的代碼變更:
Illuminate\Validation\Rules\Unique.php V5.8.7【最新版】public function __toString(){$this->ignore ? '"'.addslashes($this->ignore).'"' : 'NULL', }
Illuminate\Validation\Rules\Unique.php V5.8.4public function __toString(){$this->ignore ? '"'.$this->ignore.'"' : 'NULL', }
這里最新的代碼v5.8.7,把$this->ignore直接給addslashes了,以前這里是沒有防護的。
有趣的是,筆者對比了下diff,期間官方還試圖對其他引用的地方進行過濾。最后還是在__toString處,進行了統一的過濾。
最后提一句,后面的代碼會進入DatabaseRule,進行后續SQL規則匹配。
Illuminate\Validation\Rules\DatabaseRule.php
這之后就沒有再進一步處理,接著形成了SQL注入。
到此,相信大家對“PHP框架Laravel最新SQL注入漏洞形成的原因”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。