IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 大数据 -> ThinkPHP5.0.9_SQL注入漏洞分析 -> 正文阅读

[大数据]ThinkPHP5.0.9_SQL注入漏洞分析

ThinkPHP5.0.9_SQL注入漏洞分析

  • ThinkPHP5.0.9
  • 漏洞代码
    <?php
    namespace app\index\controller;
    
    class Index{
        public function index(){
            $id = input('id/a');
            $data = db('users')->where('id','in',$id)->select();
            dump($data);
        }
    }
    
  • POC
    /index.php?id[0,updatexml(0,concat(0x7e,user(),0x7e),0)]=1
    

漏洞分析

  1. input方法用于接收参数,然后where方法解析where条件并赋值到options数组,拿?id=1来分析,在经过where处理后,$this->options变量值如下
    image-20211128233503617
  2. 跟进到select方法,同样的这里直接看到生成SQL语句的地方
    image-20211128233526283
  3. 跟进Builder::select方法,又是熟悉的替换,这里主要看parseWhere方法
    image-20211128233537848
  4. 跟进parseWhere方法,$whereStr变量是通过buildWhere方法生成的
    image-20211128233546567
  5. 跟进buildWhere方法,通过getFieldsBind方法获取表里面的所有字段,而$where变量值为如下
    image-20211128233557417
  6. 经过foreach之后,$value为一个数组,$field为id,所以前面的那些if条件都不满足,进入else分支
    image-20211128233608955
  7. 进入else分支时,$key为AND,然后又调用parseWhereItem方法,跟进parseWhereItem方法,前面是分析过很多次的根据$val是否为数组对$exp$value进行赋值操作
    image-20211128233617374
  8. 然后后面对$bindName赋值,为where_id,当$value非标量时,即我们传入的GET值为数组时不会进入下图的第二个if分支
    image-20211128233627041
  9. 接下来又是一系列的条件判断,最后进入的是如下分支块,$binds其实就是表里面的所有字段,经过foreach遍历来拼接$bindKey变量,这里还通过了Query::isBind进行了判断
    image-20211128233649184
  10. 跟进一下isBind方法,返回应该是false了
    image-20211128233706234
  11. 回到语句块,bindName经过拼接后为where_id_in_0,那么$array[0]就为:where_id_in_0,最后经过拼接$whereStr值为id in (:where_id_in_0),在这一系列的拼接中,我们可以控制的是$k变量的值,也就是GET传参的键。
    image-20211128233720450
  12. 既然传上去的id数组的键是直接拼接在SQL语句上的,这里就可以进行注入。后面就一样了,也是在Connection::query方法中进行预处理、参数绑定和执行SQL
    image-20211128233732123
  13. 最后,说一下遗留的预处理prepare()方法然后直接到抛出异常过程的问题,这个我在parseData中有分析过,我们注入的时候是从预处理然后直接就抛出错误了,然后的执行查询execute()方法都没有执行,为什么还是会有报错呢?用网上的例子如下
    <?php
    $params = [
        PDO::ATTR_ERRMODE           => PDO::ERRMODE_EXCEPTION,
        PDO::ATTR_EMULATE_PREPARES  => false,
    ];
    
    $db = new PDO('mysql:dbname=security;host=127.0.0.1;', 'root', 'root', $params);
    
    try {
        $link = $db->prepare('SELECT * FROM users WHERE id in (:where_id, updatexml(0,concat(0x7e,user(),0x7e),0))');
    } catch (\PDOException $e) {
        var_dump($e);
    }
    
  14. 没有执行execute方法,抛出错误,但是也爆出错误了,原因是因为当PDO::ATTR_EMULATE_PREPARES设置为false时,PDO不会进行模拟预处理,参数绑定的过程是和Mysql交互进行的(当是true时,会先在PDO内部进行模拟参数绑定过程,最后再在execute的时候才发送到数据库执行)。在非模拟预处理的情况下,参数化绑定分两步
    1. 第一步是prepare阶段发送带有占位符的SQL语句到mysql服务器
    2. 第二步是多次发送占位符参数到mysql服务器进行执行
    3. 那么当在第一步prepare阶段时的时候SQL语句就出错的话,mysql就会直接抛出异常,不再执行第二步。预编译时SQL语句错误产生的报错只能报错出user(),database()这些数据。

写在后面

  • 今天已经是21年的11月16号了,今天分析了parseArrayData、parseWhereItem和现在分析的这条链,学的东西很少,也有些慢,自从大二之后就懈怠了也不自知,好在现在明白过来,好好学!
  • 总的来说吧,TP5的前面几条链都是构造数组从而不进入预编译语句块(当然这条链用了预编译,但是预编译的内容我们可控!),然后寻找其它拼接到SQL语句的地方并拼接的变量可控!因为几条链都类似,所以也审的比较快。下面就开始审TP6 的链了,审完再去把ctfshow的TP专题刷了。
  大数据 最新文章
实现Kafka至少消费一次
亚马逊云科技:还在苦于ETL?Zero ETL的时代
初探MapReduce
【SpringBoot框架篇】32.基于注解+redis实现
Elasticsearch:如何减少 Elasticsearch 集
Go redis操作
Redis面试题
专题五 Redis高并发场景
基于GBase8s和Calcite的多数据源查询
Redis——底层数据结构原理
上一篇文章      下一篇文章      查看所有文章
加:2021-11-29 16:23:14  更:2021-11-29 16:23:16 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/24 7:53:55-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码