sql注入漏洞_浅析PHP框架Laravel最新SQL注入漏洞

PHP知名开发框架Laravel,前几天在官方博客通报了一个高危SQL注入漏洞,这里简单分析下。

464850cecd4c19fa4ddff3a1a689611d.png

首先,这个漏洞属于网站coding写法不规范,官方给了提示:

70e02ae8c14d4744c6e4ffab124f2478.png

但官方还是做了修补,升级最新版本V5.8.7可修复。

我们先定位下这里:

IlluminateValidationRule

官方推荐的写法是:

Rule::unique('users')->ignore($id),

如果网站coding没有预先对$id的值做处理时,用户可以直接传递恶意数据给ignore函数,就会导致SQL注入。

我们来跟一下函数:

IlluminateValidationRules甥楮畱e.phpclass Unique{...public function ignore($id, $idColumn = null) { if ($id instanceof Model) { return $this->ignoreModel($id, $idColumn); } $this->ignore = $id; $this->idColumn = $idColumn ?? 'id'; return $this; }

这里我们不考虑把$id写成实例的情况,$id是用户可控的话,$idColumn直接写为空即可,最后赋值情况如下:

$this->ignore = $id;$this->idColumn = 'id';

如果网站代码类似这样构造的话,黑客输入的值就属于可控状态:

$id = $request->input('id');

最后我们会走到这儿:

IlluminateValidationRules甥楮畱e.php public function __toString() { ... ... }

我们看下关键的代码变更:

IlluminateValidationRules甥楮畱e.phpV5.8.7【最新版】 public function __toString() { $this->ignore ? '"'.addslashes($this->ignore).'"' : 'NULL', }IlluminateValidationRules甥楮畱e.phpV5.8.4 public function __toString() { $this->ignore ? '"'.$this->ignore.'"' : 'NULL', }

这里最新的代码v5.8.7,把$this->ignore直接给addslashes了,以前这里是没有防护的。

有趣的是,笔者对比了下diff,期间官方还试图对其他引用的地方进行过滤。最后还是在__toString处,进行了统一的过滤。

最后提一句,后面的代码会进入DatabaseRule,进行后续SQL规则匹配。

IlluminateValidationRulesDatabaseRule.php

这之后就没有再进一步处理,接着形成了SQL注入。

阅读链接如下:

官方通告

说明文档

*本文作者:dawner,转载自FreeBuf.COM

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值