ThinkPHP 3.1.3及之前的版本使用不当可造成SQLi
Posted Learning is fun.
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ThinkPHP 3.1.3及之前的版本使用不当可造成SQLi相关的知识,希望对你有一定的参考价值。
Lib/Core/Model.class.php中解析SQL语句的函数parseSql没有对SQL语句进行过滤,使用不当可导致SQL注入。(哈哈,其实用再安全的框架使用不当都可能造成SQLi)
函数:
/** * 解析SQL语句 * @access public * @param string $sql SQL指令 * @param boolean $parse 是否需要解析SQL * @return string */ protected function parseSql($sql,$parse) { // 分析表达式 if(true === $parse) { $options = $this->_parseOptions(); $sql = $this->db->parseSql($sql,$options); }elseif(is_array($parse)){ // SQL预处理 $sql = vsprintf($sql,$parse); }else{ $sql = strtr($sql,array(‘__TABLE__‘=>$this->getTableName(),‘__PREFIX__‘=>C(‘DB_PREFIX‘))); } $this->db->setModel($this->name); return $sql; }
如果使用以下方式编写查询数据库代码,则会造成SQL注入。
$model=M(‘test‘); $m=$model->query(‘select * from test where id="%s"‘,$_GET[‘id‘]); dump($m); die;
可提交以下请求造成SQLi
http://localhost/Main?id=foo" or 1="1
以上是关于ThinkPHP 3.1.3及之前的版本使用不当可造成SQLi的主要内容,如果未能解决你的问题,请参考以下文章
thinkphp 最新版本5.0到5.1高危漏洞爆发可直接提权getshell