ThinkPHP 3.1.3及之前的版本使用不当可造成SQLi

Posted Learning is fun.

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ThinkPHP 3.1.3及之前的版本使用不当可造成SQLi相关的知识,希望对你有一定的参考价值。

Lib/Core/Model.class.php中解析SQL语句的函数parseSql没有对SQL语句进行过滤,使用不当可导致SQL注入。(哈哈,其实用再安全的框架使用不当都可能造成SQLi)

函数:

/**
 * 解析SQL语句
 * @access public
 * @param string $sql  SQL指令
 * @param boolean $parse  是否需要解析SQL
 * @return string
 */
protected function parseSql($sql,$parse) {
    // 分析表达式
    if(true === $parse) {
        $options =  $this->_parseOptions();
        $sql  =   $this->db->parseSql($sql,$options);
    }elseif(is_array($parse)){ // SQL预处理
        $sql  = vsprintf($sql,$parse);
    }else{
        $sql    =   strtr($sql,array(‘__TABLE__‘=>$this->getTableName(),‘__PREFIX__‘=>C(‘DB_PREFIX‘)));
    }
    $this->db->setModel($this->name);
    return $sql;
}

如果使用以下方式编写查询数据库代码,则会造成SQL注入。

$model=M(‘test‘);
$m=$model->query(‘select * from test where id="%s"‘,$_GET[‘id‘]);
dump($m);
die;

可提交以下请求造成SQLi

http://localhost/Main?id=foo" or 1="1

 

以上是关于ThinkPHP 3.1.3及之前的版本使用不当可造成SQLi的主要内容,如果未能解决你的问题,请参考以下文章

ThinkPHP - I 函数

ThinkPHP 3.2 版本升级了哪些内容

thinkphp 最新版本5.0到5.1高危漏洞爆发可直接提权getshell

ThinkPHP 3.1,3.2中对IN和BETWEEN正则匹配不当导致的一个SQLi

开发神器之PHPstorm配置及使用

thinkphp3.2.3版本文件目录及作用