代码审计-8 ThinkPHP框架代码审计 2

文章详细探讨了ThinkPHP框架下的网站结构,包括如何通过URL确定路由,以及参数过滤的重要性。提到了SQL注入的例子,说明了PDO预编译的安全性,但指出不正确使用可能导致SQL注入。此外,文章还警示了任意文件下载和删除的潜在风险,由于缺乏对输入参数的适当过滤,允许目录遍历攻击。
摘要由CSDN通过智能技术生成

熟悉网站结构

首先对系统的功能点进行大致的了解,对系统的目录情况进行大致了解,确定ThinkPHP版本
在这里插入图片描述

确定网站的路由

在这里插入图片描述

1.通过分析url直接得出路由

安装页面的urlindex.php/install/index/comolete.html

对应的为appinstall文件下的controller下的index.php中的comolete方法

index.php对应app目录
install对应install目录
index对应controller下的index.php
comolete.html对应controller下的index.phpcomolete方法

在这里插入图片描述

2.查看app/route.php

首先通过install.lock是否存在判断是否安装
查询数据库中的内容赋值给数组$routeNav$routeCate
通过循环遍历数组$routeNav$routeCate中的内容来绑定路由

没带id参数时路由为index/Article/index,带id参数时路由为index/Show/index

在这里插入图片描述

在这里插入图片描述

此处news的路由为index/Article/index,进入对应的文件Article.php下执行index方法
index方法通过getNID函数获取url上的news字符串,然后根据获取的字符串不同的值展示页面

在这里插入图片描述

了解参数过滤情况

查看GETPOST等方式的全局过滤情况
THINKPHP全局过滤设置在目录libs/libray/think/Request.php
Request.php中查看GETPOST函数内容

在这里插入图片描述

解析过滤器函数getFilter,当没有给default设置过滤方式时就会默认使用thinkphp的过滤器

在这里插入图片描述

SQL注入举例

此处find函数进行select查询操作

在这里插入图片描述
跟踪find函数,可以看到find函数所在的文件位置在Query.php

在这里插入图片描述
Query.php文件中查找连接操作数据库的方式
此处用的PDO预编译来执行sql语句
所以当使用的是参数绑定的形式时是不会产生sql注入的

在这里插入图片描述

类似这种,将$id进行绑定的方式执行sql语句,是不会产生注入的

在这里插入图片描述

此处虽然采用的是PDO预编译,但是$id并没有通过参数绑定的方式传递,而是直接拼接到字符串中
所以还是会产生sql注入的

在这里插入图片描述

任意文件下载与删除

任意文件下载

下载文件处存在目录遍历,可通过../../对任意文件进行下载
THINKPHP中因为很多文件格式名称都是固定的,所以说可以通过猜解去下载重要文件

在这里插入图片描述

代码分析

通过input获取url中的参数赋值给$name,将当前url地址和$name的值拼接赋值给$file
file_exists函数判断文件是否存在,如果文件存在则进行下载操作
因为此处并没有对特殊符号../进行过滤所以存在目录遍历
在这里插入图片描述

任意文件删除

与任意文件下载同理
在这里插入图片描述

代码分析

与任意文件下载同理,没有对参数进行过滤,导致可通过../对目录进行回溯
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值