当前位置:   article > 正文

php sql json防注入,代码审计 | ThinkPHP5漏洞分析之SQL注入(六)

不对json处理能过滤json注入漏洞

原标题:代码审计 | ThinkPHP5漏洞分析之SQL注入(六)

ThinkPHPThinkPHP 漏洞分析,也将更新于 ThinkPHP-Vuln(https://github.com/Mochazz/ThinkPHP-Vuln) 项目上。本篇文章,将分析 ThinkPHPSQL注入漏洞 (所有 Mysql 聚合函数相关方法均存在注入)。

本次漏洞存在于所有 Mysql 聚合函数相关方法。由于程序没有对数据进行很好的过滤,直接将数据拼接进 SQL 语句,最终导致 SQL注入漏洞 的产生。漏洞影响版本:5.0.0<=ThinkPHP<=5.0.21 、 5.1.3<=ThinkPHP5<=5.1.25 。

不同版本 payload 需稍作调整:

5.0.0~5.0.21 、 5.1.3~5.1.10 :id)%2bupdatexml(1,concat(0x7,user(),0x7e),1) from users%23

5.1.11~5.1.25 :id)%2bupdatexml(1,concat(0x7,user(),0x7e),1) from users%23¨K5K通过以下命令获取测试环境代码:¨G0G将composer.json文件的require字段设置成如下:¨G1G然后执行composer update,并将application/index/controller/Index.php文件代码设置如下:¨G2G在config/database.php文件中配置数据库相关信息,并开启config/app.php中的app_debug和app_trace。创建数据库信息如下:¨G3G访问http://localhost:8000/index/index/index?options=id)%2bupdatexml(1,concat(0x7,user(),0x7e),1) from users%23SQL注入漏洞 。(没开启 app_debugSQL

d291be292d71d56266bd7858d7c5b91f.png

5.1.26 版本更新说明中,发现其中提到该版本包含了一个安全更新。

0917ebe2a960760c9bf0a525676c08d7.png

我们可以查阅其 commit 记录,发现其改进了数据库驱动,代码中多了检测特殊字符的片段。接下来我们直接来分析代码。

0f913bbc6dc25a51449e19641fc79086.png

首先,用户可控数据未经过滤,传入 Query 类的 max 方法进行聚合查询语句构造,接着调用本类的 aggregate 方法。本次漏洞问题正是发生在该函数底层代码中,所以所有调用该方法的聚合方法均存在 SQL注入 问题。我们看到 aggregate 方法又调用了 Mysql 类的 aggregate 方法,在该方法中,我们可以明显看到程序将用户可控变量 $field ,经过 parseKey 方法处理后,与 SQL 语句进行了拼接。下面我们就来具体看看 parseKey 方法。

ce9cc7d664e445681ab1c50be6ef9c5e.png

parseKey方法主要是对字段和表名进行处理,这里只是对我们的数据两端都添加了反引号。经过parseKey方法处理后,程序又回到了上图的$this->value()方法中,该方法会调用Builder类的select方法来构造SQL语句。这个方法应该说是在分析ThinkPHP漏洞时,非常常见的了。其无非就是使用str_replace方法,将变量替换到SQL语句模板中。这里,我们重点关注parseField方法,因为用户可控数据存储在$options['field']变量中并被传入该方法。

f394e82c14eee4e7b000454112849113.png

进入 parseField 方法,我们发现用户可控数据只是经过 parseKey 方法处理,并不影响数据,然后直接用逗号拼接,最终直接替换进 SQL 语句模板里,导致 SQL注入漏洞 的发生

7661f978395a8fdbf67d968f52106a14.png

官方的修复方法是:当匹配到除了 字母、点号、星号 以外的字符时,就抛出异常。

4686387be50f7f0a445197ba4cc44b4a.png

责任编辑:

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Gausst松鼠会/article/detail/269646
推荐阅读