ThinkPHP框架安全实现分析

安全 应用安全
ThinkPHP框架是国内比较流行的PHP框架之一,虽然跟国外的那些个框架没法比,但优点在于,恩,中文手册很全面。最近研究SQL注入,之前用TP框架的时候因为底层提供了安全功能,在开发过程中没怎么考虑安全问题。

ThinkPHP框架是国内比较流行的PHP框架之一,虽然跟国外的那些个框架没法比,但优点在于,恩,中文手册很全面。最近研究SQL注入,之前用TP框架的时候因为底层提供了安全功能,在开发过程中没怎么考虑安全问题。想知道TP到底是怎么实现防SQL注入的,所以看了一些源码。结合phith0n大牛在乌云上发的漏洞,分析了一下,整理了一些思路~~

ThinkPHP框架安全实现分析

一、不得不说的I函数

TP系统提供了I函数用于输入变量的过滤。整个函数主体的意义就是获取各种格式的数据,比如I('get.')、I('post.id'),然后用htmlspecialchars函数(默认情况下)进行处理。如果需要采用其他的方法进行安全过滤,可以从/ThinkPHP/Conf/convention.php中设置:

'DEFAULT_FILTER' => 'strip_tags',
//也可以设置多种过滤方法
'DEFAULT_FILTER' => 'strip_tags,stripslashes',

从/ThinkPHP/Common/functions.php中可以找到I函数,源码如下:

  1. /**  
  2.  * 获取输入参数 支持过滤和默认值  
  3.  * 使用方法:  
  4.  * <code>  
  5.  * I('id',0); 获取id参数 自动判断get或者post  
  6.  * I('post.name','','htmlspecialchars'); 获取$_POST['name']  
  7.  * I('get.'); 获取$_GET  
  8.  * </code>  
  9.  * @param string $name 变量的名称 支持指定类型  
  10.  * @param mixed $default 不存在的时候默认值  
  11.  * @param mixed $filter 参数过滤方法  
  12.  * @param mixed $datas 要获取的额外数据源  
  13.  * @return mixed  
  14.  */ 
  15. function I($name,$default='',$filter=null,$datas=null) {  
  16.     static $_PUT    =    null;  
  17.     if(strpos($name,'/')){ // 指定修饰符  
  18.         list($name,$type)     =    explode('/',$name,2);  
  19.     }elseif(C('VAR_AUTO_STRING')){ // 默认强制转换为字符串  
  20.         $type   =   's';  
  21.     }  
  22.  
  23.     /*根据$name的格式获取数据:先判断参数的来源,然后再根据各种格式获取数据*/ 
  24.     if(strpos($name,'.')) {list($method,$name) =   explode('.',$name,2);} // 指定参数来源  
  25.     else{$method =   'param';}//设定为自动获取  
  26.     switch(strtolower($method)) {  
  27.         case 'get'     :   $input =& $_GET;break;  
  28.         case 'post'    :   $input =& $_POST;break;  
  29.         case 'put'     :   /*此处省略*/ 
  30.         case 'param'   :   /*此处省略*/ 
  31.         case 'path'    :   /*此处省略*/ 
  32.     }  
  33.  
  34.     /*对获取的数据进行过滤*/ 
  35.     if('' // 获取全部变量  
  36.         $data       =   $input;  
  37.         $filters    =   isset($filter)?$filter:C('DEFAULT_FILTER');  
  38.         if($filters) {  
  39.             if(is_string($filters)){$filters    =   explode(',',$filters);} //为多种过滤方法提供支持  
  40.             foreach($filters as $filter){  
  41.                 $data   =   array_map_recursive($filter,$data); //循环过滤  
  42.             }  
  43.         }  
  44.     }elseif(isset($input[$name])) { // 取值操作  
  45.         $data       =   $input[$name];  
  46.         $filters    =   isset($filter)?$filter:C('DEFAULT_FILTER');  
  47.         if($filters) {      /*对参数进行过滤,支持正则表达式验证*/ 
  48.             /*此处省略*/ 
  49.         }  
  50.         if(!emptyempty($type)){  //如果设定了强制转换类型  
  51.             switch(strtolower($type)){  
  52.                 case 'a'$data = (array)$data;break;   // 数组    
  53.                 case 'd'$data = (int)$data;break;   // 数字   
  54.                 case 'f'$data = (float)$data;break;    // 浮点     
  55.                 case 'b'$data = (boolean)$data;break;    // 布尔  
  56.                 case 's':   // 字符串  
  57.                 default:$data   =   (string)$data;  
  58.             }  
  59.         }  
  60.     }else// 变量默认值  
  61.         $data       =    isset($default)?$default:null;  
  62.     }  
  63.  
  64.     is_array($data) && array_walk_recursive($data,'think_filter');  //如果$data是数组,那么用think_filter对数组过滤  
  65.     return $data;  

恩,函数基本分成三块:第一块,获取各种格式的数据。第二块,对获取的数据进行循环编码,不管是二维数组还是三维数组。第三块,也就是倒数第二行,调用了think_filter对数据进行了最后一步的神秘处理。

让我们先来追踪一下think_filter函数:

  1. //1536行 版本3.2.3最新添加  
  2. function think_filter(&$value){// 过滤查询特殊字符      
  3.     if(preg_match('/^(EXP|NEQ|GT|EGT|LT|ELT|OR|XOR|LIKE|NOTLIKE|NOT BETWEEN|NOTBETWEEN|BETWEEN|NOTIN|NOT IN|IN)$/i',$value)){          
  4.         $value .= ' ';      
  5.     }  

这个函数很简单,一眼就可以看出来,在一些特定的关键字后面加个空格。但是这个叫think_filter的函数,仅仅加了一个空格,到底起到了什么过滤的作用?

我们都知道重要的逻辑验证,如验证是否已登录,用户是否能购买某商品等,必须从服务器端验证,如果从前端验证的话,就很容易被绕过。同一个道理,在程序中,in/exp一类的逻辑结构,最好也是由服务器端来控制。

当从传递到服务器端的数据是这样:id[0]=in&id[1]=1,2,3,如果没有think_filter函数的话,会被解析成下表中的1,也就会被当成服务器端逻辑解析。但如果变成如下表2的样子,因为多了一个空格,无法被匹配解析,也就避免了漏洞。

  1. 1. $data['id']=array('in'=>'1,2,3')    
  2.  
  3. //经过think_filter过滤之后,会变成介个样子:  
  4. 2. $data['id']=array('in '=>'1,2,3'

#p#

二、SQL注入

相关的文件为:/ThinkPHP/Library/Think/Db.class.php(在3.2.3中改为了/ThinkPHP/Library/Think/Db/Driver.class.php) 以及 /ThinkPHP/Library/Think/Model.class.php。其中Model.class.php文件提供的是curd直接调用的函数,直接对外提供接口,Driver.class.php中的函数被curd操作间接调用。

 

  1. //此次主要分析如下语句:  
  2. M('user')->where($map)->find();    //在user表根据$map的条件检索出一条数据 

 

大概说一下TP的处理思路。首先将Model类实例化为一个user对象,然后调用user对象中的where函数处理$map,也就是将$map进行一些格式化处理之后赋值给user对象的成员变量$options(如果有其他的连贯操作,也是先赋值给user对象的对应成员变量,而不是直接拼接SQL语句,所以在写连贯操作的时候,无需像拼接SQL语句一样考虑关键字的顺序),接下来调用find函数。find函数会调用底层的,也就是driver类中的函数——select来获取数据。到了select函数,又是另一个故事了。

select除了要处理curd操作,还要处理pdo绑定,我们这里只关心curd操作,所以在select中调用了buildSelectSql,处理分页信息,并且调用parseSQL按照既定的顺序把SQL语句组装进去。虽然拼接SQL语句所需要的参数已经全部放在成员变量里了,但是格式不统一,有可能是字符串格式的,有可能是数组格式的,还有可能是TP提供的特殊查询格式,比如:$data['id']=array('gt','100');,所以在拼接之前,还要调用各自的处理函数,进行统一的格式化处理。我选取了parseWhere这个复杂的典型来分析。

关于安全方面的,如果用I函数来获取数据,那么会默认进行htmlspecialchars处理,能有效抵御xss攻击,但是对SQL注入没有多大影响。在过滤有关SQL注入有关的符号的时候,TP的做法很机智:先是按正常逻辑处理用户的输入,然后在最接近最终的SQL语句的parseWhere、parseHaving等函数中进行安全处理。这样的顺序避免了在处理的过程中出现注入。当然处理的方法是最普通的addslashes,根据死在沙滩上的前浪们说,推荐使用mysql_real_escape_string来进行过滤,但是这个函数只能在已经连接了数据库的前提下使用。感觉TP在这个地方可以做一下优化,毕竟走到这一步的都是连接了数据库的。

恩,接下来,分析开始:

先说几个Model对象中的成员变量:

  1. // 主键名称  
  2. protected $pk      = 'id';  
  3. // 字段信息  
  4. protected $fields  = array();  
  5. // 数据信息  
  6. protected $data    = array();  
  7. // 查询表达式参数  
  8. protected $options = array();  
  9. // 链操作方法列表  
  10. protected $methods = array('strict','order','alias','having','group','lock','distinct','auto','filter','validate','result','token','index','force'

接下来分析where函数:

  1. public function where($where,$parse=null){  
  2.     //如果非数组格式,即where('id=%d&name=%s',array($id,$name)),对传递到字符串中的数组调用mysql里的escapeString进行处理  
  3.     if(!is_null($parse) && is_string($where)) {   
  4.         if(!is_array($parse)){  $parse = func_get_args();array_shift($parse);}  
  5.         $parse = array_map(array($this->db,'escapeString'),$parse);  
  6.         $where = vsprintf($where,$parse); //vsprintf() 函数把格式化字符串写入变量中  
  7.     }elseif(is_object($where)){  
  8.         $where  =   get_object_vars($where);  
  9.     }  
  10.     if(is_string($where) && '' != $where){  
  11.         $map    =   array();  
  12.         $map['_string']   =   $where;  
  13.         $where  =   $map;  
  14.     }        
  15.  
  16.     //将$where赋值给$this->where  
  17.     if(isset($this->options['where'])){           
  18.         $this->options['where'] =   array_merge($this->options['where'],$where);  
  19.     }else{  
  20.         $this->options['where'] =   $where;  
  21.     }  
  22.       
  23.     return $this;  

where函数的逻辑很简单,如果是where('id=%d&name=%s',array($id,$name))这种格式,那就对$id,$name变量调用mysql里的escapeString进行处理。escapeString的实质是调用mysql_real_escape_string、addslashes等函数进行处理。最后将分析之后的数组赋值到Model对象的成员函数——$where中供下一步处理。

再分析find函数:

  1. //model.class.php    行721    版本3.2.3  
  2. public function find($options=array()) {  
  3.     if(is_numeric($options) || is_string($options)){ /*如果传递过来的数据是字符串,不是数组*/ 
  4.         $where[$this->getPk()]  =   $options;  
  5.         $options                =   array();  
  6.         $options['where']       =   $where/*提取出查询条件,并赋值*/ 
  7.     }  
  8.  
  9.     // 根据主键查找记录  
  10.     $pk  =  $this->getPk();  
  11.     if (is_array($options) && (count($options) > 0) && is_array($pk)) {  
  12.         /*构造复合主键查询条件,此处省略*/ 
  13.     }  
  14.  
  15.     $options['limit']   =   1;                                  // 总是查找一条记录  
  16.     $options            =   $this->_parseOptions($options);     // 分析表达式  
  17.  
  18.     if(isset($options['cache'])){  
  19.         /*缓存查询,此处省略*/ 
  20.     }  
  21.     $resultSet = $this->db->select($options);  
  22.  
  23.     if(false === $resultSet){   return false;}  
  24.     if(emptyempty($resultSet)) {    return null; }           // 查询结果为空         
  25.     if(is_string($resultSet)){   return $resultSet;}    //查询结果为字符串  
  26.  
  27.     // 读取数据后的处理,此处省略简写  
  28.     $this->data = $this->_read_data($resultSet[0]);  
  29.     return $this->data;  

$Pk为主键,$options为表达式参数,本函数的作用就是完善成员变量——options数组,然后调用db层的select函数查询数据,处理后返回数据。

跟进_parseOptions函数:

  1. protected function _parseOptions($options=array()) { //分析表达式  
  2.     if(is_array($options)){  
  3.         $options =  array_merge($this->options,$options);  
  4.     }  
  5.  
  6.     /*获取表名,此处省略*/ 
  7.     /*添加数据表别名,此处省略*/ 
  8.  
  9.     $options['model']       =   $this->name;// 记录操作的模型名称  
  10.  
  11.     /*对数组查询条件进行字段类型检查,如果在合理范围内,就进行过滤处理;否则抛出异常或者删除掉对应字段*/ 
  12.     if(isset($options['where']) && is_array($options['where']) && !emptyempty($fields) && !isset($options['join'])){  
  13.         foreach ($options['where'as $key=>$val){  
  14.             $key = trim($key);  
  15.             if(in_array($key,$fields,true)){    //如果$key在数据库字段内,过滤以及强制类型转换之  
  16.                 if(is_scalar($val)) {    
  17.                 /*is_scalar 检测是否为标量。标量是指integer、float、string、boolean的变量,array则不是标量。*/           
  18.                     $this->_parseType($options['where'],$key);  
  19.                 }  
  20.             }elseif(!is_numeric($key) && '_' != substr($key,0,1) && false === strpos($key,'.') && false === strpos($key,'(') && false === strpos($key,'|') && false === strpos($key,'&')){  
  21.                // 如果$key不是数字且第一个字符不是_,不存在.(|&等特殊字符  
  22.                 if(!emptyempty($this->options['strict'])){   //如果是strict模式,抛出异常  
  23.                     E(L('_ERROR_QUERY_EXPRESS_').':['.$key.'=>'.$val.']');  
  24.                 }     
  25.                 unset($options['where'][$key]); //unset掉对应的值  
  26.             }  
  27.         }  
  28.     }   
  29.     $this->options  =   array();            // 查询过后清空sql表达式组装 避免影响下次查询  
  30.     $this->_options_filter($options);       // 表达式过滤  
  31.     return $options;  

本函数的结构大概是,先获取了表名,模型名,再对数据进行处理:如果该条数据不在数据库字段内,则做出异常处理或者删除掉该条数据。否则,进行_parseType处理。parseType此处不再跟进,功能为:数据类型检测,强制类型转换包括int,float,bool型的三种数据。

函数运行到此处,就该把处理好的数据传到db层的select函数里了。此时的查询条件$options中的int,float,bool类型的数据都已经进行了强制类型转换,where()函数中的字符串(非数组格式的查询)也进行了addslashes等处理。

继续追踪到select函数,就到了driver对象中了,还是先列举几个有用的成员变量:

  1. // 数据库表达式  
  2. protected $exp = array('eq'=>'=','neq'=>'<>','gt'=>'>','egt'=>'>=','lt'=>'<','elt'=>'<=','notlike'=>'NOT LIKE','like'=>'LIKE','in'=>'IN','notin'=>'NOT IN','not in'=>'NOT IN','between'=>'BETWEEN','not between'=>'NOT BETWEEN','notbetween'=>'NOT BETWEEN');  
  3. // 查询表达式  
  4. protected $selectSql  = 'SELECT%DISTINCT% %FIELD% FROM %TABLE%%FORCE%%JOIN%%WHERE%%GROUP%%HAVING%%ORDER%%LIMIT% %UNION%%LOCK%%COMMENT%';  
  5. // 当前SQL指令  
  6. protected $queryStr   = '';  
  7. // 参数绑定  
  8. protected $bind         =   array(); 

select函数:

  1. public function select($options=array()) {  
  2.     $this->model  =   $options['model'];  
  3.     $this->parseBind(!emptyempty($options['bind'])?$options['bind']:array());  
  4.     $sql    = $this->buildSelectSql($options);  
  5.     $result   = $this->query($sql,!emptyempty($options['fetch_sql']) ? true : false);  
  6.     return $result;  

版本3.2.3经过改进之后,select精简了不少。parseBind函数是绑定参数,用于pdo查询,此处不表。

buildSelectSql()函数及其后续调用如下:

  1. public function buildSelectSql($options=array()) {  
  2.     if(isset($options['page'])) {  
  3.         /*页码计算及处理,此处省略*/ 
  4.     }  
  5.     $sql  =   $this->parseSql($this->selectSql,$options);  
  6.     return $sql;  
  7. }  
  8.  
  9. /* 替换SQL语句中表达式*/ 
  10. public function parseSql($sql,$options=array()){  
  11.     $sql   = str_replace(  
  12.         array('%TABLE%','%DISTINCT%','%FIELD%','%JOIN%','%WHERE%','%GROUP%','%HAVING%','%ORDER%','%LIMIT%','%UNION%','%LOCK%','%COMMENT%','%FORCE%'),  
  13.         array(  
  14.             $this->parseTable($options['table']),  
  15.             $this->parseDistinct(isset($options['distinct'])?$options['distinct']:false),  
  16.             $this->parseField(!emptyempty($options['field'])?$options['field']:'*'),  
  17.             $this->parseJoin(!emptyempty($options['join'])?$options['join']:''),  
  18.             $this->parseWhere(!emptyempty($options['where'])?$options['where']:''),  
  19.             $this->parseGroup(!emptyempty($options['group'])?$options['group']:''),  
  20.             $this->parseHaving(!emptyempty($options['having'])?$options['having']:''),  
  21.             $this->parseOrder(!emptyempty($options['order'])?$options['order']:''),  
  22.             $this->parseLimit(!emptyempty($options['limit'])?$options['limit']:''),  
  23.             $this->parseUnion(!emptyempty($options['union'])?$options['union']:''),  
  24.             $this->parseLock(isset($options['lock'])?$options['lock']:false),  
  25.             $this->parseComment(!emptyempty($options['comment'])?$options['comment']:''),  
  26.             $this->parseForce(!emptyempty($options['force'])?$options['force']:'')  
  27.         ),$sql);  
  28.     return $sql;  

可以看到,在parseSql中用正则表达式拼接了sql语句,但并没有直接的去处理各种插叙你的数据格式,而是在解析变量的过程中调用了多个函数,此处拿parseWhere举例子。

  1. protected function parseWhere($where) {  
  2.     $whereStr = '';  
  3.     if(is_string($where)) {     // 直接使用字符串条件  
  4.         $whereStr = $where;  
  5.     }  
  6.     else{                       // 使用数组表达式  
  7.         /*设定逻辑规则,如or and xor等,默认为and,此处省略*/ 
  8.         $operate=' AND ';  
  9.  
  10.         /*解析特殊格式的表达式并且格式化输出*/ 
  11.         foreach ($where as $key=>$val){  
  12.             if(0===strpos($key,'_')) {    // 解析特殊条件表达式  
  13.                 $whereStr   .= $this->parseThinkWhere($key,$val);  
  14.             }  
  15.             else{                        // 查询字段的安全过滤  
  16.                 $multi  = is_array($val) &&  isset($val['_multi']); //判断是否有复合查询  
  17.                 $key    = trim($key);  
  18.                 /*处理字段中包含的| &逻辑*/ 
  19.                 if(strpos($key,'|')) { // 支持 name|title|nickname 方式定义查询字段  
  20.                     /*将|换成or,并格式化输出,此处省略*/ 
  21.                 }  
  22.                 elseif(strpos($key,'&')){  
  23.                     /*将&换成and,并格式化输出,此处省略*/ 
  24.                 }  
  25.                 else{  
  26.                     $whereStr .= $this->parseWhereItem($this->parseKey($key),$val);  
  27.                 }  
  28.             }  
  29.             $whereStr .= $operate;  
  30.         }  
  31.         $whereStr = substr($whereStr,0,-strlen($operate));  
  32.     }  
  33.  
  34.     return emptyempty($whereStr)?'':' WHERE '.$whereStr;  
  35. }  
  36.  
  37. // where子单元分析  
  38. protected function parseWhereItem($key,$val) {  
  39.     $whereStr = '';  
  40.     if(is_array($val)){  
  41.         if(is_string($val[0])){  
  42.             $exp    =   strtolower($val[0]);  
  43.             //如果是$map['id']=array('eq',100)一类的结构,那么解析成数据库可执行格式  
  44.             if(preg_match('/^(eq|neq|gt|egt|lt|elt)$/',$exp)){  
  45.                 $whereStr .= $key.' '.$this->exp[$exp].' '.$this->parseValue($val[1]);  
  46.             }  
  47.             //如果是模糊查找格式  
  48.             elseif(preg_match('/^(notlike|like)$/',$exp)){// 模糊查找,$map['name']=array('like','thinkphp%');  
  49.                 if(is_array($val[1])) { //解析格式如下:$map['b'] =array('notlike',array('%thinkphp%','%tp'),'AND');  
  50.                     $likeLogic  =   isset($val[2])?strtoupper($val[2]):'OR';    //如果没有设定逻辑结构,则默认为OR  
  51.                     if(in_array($likeLogic,array('AND','OR','XOR'))){  
  52.                         /* 根据逻辑结构,组合语句,此处省略*/ 
  53.                         $whereStr .= '('.implode(' '.$likeLogic.' ',$like).')';                            
  54.                     }  
  55.                 }  
  56.                 else{  
  57.                     $whereStr .= $key.' '.$this->exp[$exp].' '.$this->parseValue($val[1]);  
  58.                 }  
  59.             }elseif('bind' == $exp ){ // 使用表达式,pdo数据绑定  
  60.                 $whereStr .= $key.' = :'.$val[1];  
  61.             }elseif('exp' == $exp ){ // 使用表达式 $map['id']  = array('exp',' IN (1,3,8) ');  
  62.                 $whereStr .= $key.' '.$val[1];  
  63.             }elseif(preg_match('/^(notin|not in|in)$/',$exp)){ //IN运算 $map['id']  = array('not in','1,5,8');  
  64.                 if(isset($val[2]) && 'exp'==$val[2]){  
  65.                     $whereStr .= $key.' '.$this->exp[$exp].' '.$val[1];  
  66.                 }else{  
  67.                     if(is_string($val[1])) {  
  68.                          $val[1] =  explode(',',$val[1]);  
  69.                     }  
  70.                     $zone      =   implode(',',$this->parseValue($val[1]));  
  71.                     $whereStr .= $key.' '.$this->exp[$exp].' ('.$zone.')';  
  72.                 }  
  73.             }elseif(preg_match('/^(notbetween|not between|between)$/',$exp)){ //BETWEEN运算  
  74.                 $data = is_string($val[1])? explode(',',$val[1]):$val[1];  
  75.                 $whereStr .=  $key.' '.$this->exp[$exp].' '.$this->parseValue($data[0]).' AND '.$this->parseValue($data[1]);  
  76.             }else{  //否则抛出异常  
  77.                 E(L('_EXPRESS_ERROR_').':'.$val[0]);  
  78.             }  
  79.         }  
  80.         else{   //解析如:$map['status&score&title'] =array('1',array('gt','0'),'thinkphp','_multi'=>true);  
  81.             $count = count($val);  
  82.             $rule  = isset($val[$count-1]) ? (is_array($val[$count-1]) ? strtoupper($val[$count-1][0]) : strtoupper($val[$count-1]) ) : '' ;   
  83.             if(in_array($rule,array('AND','OR','XOR'))){  
  84.                 $count  = $count -1;  
  85.             }else{  
  86.                 $rule   = 'AND';  
  87.             }  
  88.             for($i=0;$i<$count;$i++){  
  89.                 $data = is_array($val[$i])?$val[$i][1]:$val[$i];  
  90.                 if('exp'==strtolower($val[$i][0])) {  
  91.                     $whereStr .= $key.' '.$data.' '.$rule.' ';  
  92.                 }else{  
  93.                     $whereStr .= $this->parseWhereItem($key,$val[$i]).' '.$rule.' ';  
  94.                 }  
  95.             }  
  96.             $whereStr = '( '.substr($whereStr,0,-4).' )';  
  97.         }  
  98.     }  
  99.     else {  
  100.         //对字符串类型字段采用模糊匹配  
  101.         $likeFields   =   $this->config['db_like_fields'];  
  102.         if($likeFields && preg_match('/^('.$likeFields.')$/i',$key)) {  
  103.             $whereStr .= $key.' LIKE '.$this->parseValue('%'.$val.'%');  
  104.         }else {  
  105.             $whereStr .= $key.' = '.$this->parseValue($val);  
  106.         }  
  107.     }  
  108.  
  109.     return $whereStr;  
  110. }  
  111.  
  112. protected function parseThinkWhere($key,$val) {     //解析特殊格式的条件  
  113.     $whereStr   = '';  
  114.     switch($key) {  
  115.         case '_string':$whereStr = $val;break;                                  // 字符串模式查询条件  
  116.         case '_complex':$whereStr = substr($this->parseWhere($val),6);break;    // 复合查询条件  
  117.         case '_query':// 字符串模式查询条件  
  118.             /*处理逻辑结构,并且格式化输出字符串,此处省略*/ 
  119.     }  
  120.     return '( '.$whereStr.' )';  

上面的两个函数很长,我们再精简一些来看:parseWhere首先判断查询数据是不是字符串,如果是字符串,直接返回字符串,否则,遍历查询条件的数组,挨个解析。由于TP支持_string,_complex之类的特殊查询,调用了parseThinkWhere来处理,对于普通查询,就调用了parseWhereItem。在各自的处理过程中,都调用了parseValue,追踪一下,其实是用了addslashes来过滤,虽然addslashes在非utf-8编码的页面中会造成宽字节注入,但是如果页面和数据库均正确编码的话,还是没什么问题的。

本篇仅是抛砖引玉,轻喷!

参考资料一:http://wooyun.org/bugs/wooyun-2010-086737

参考资料二:http://wooyun.org/bugs/wooyun-2010-087731

参考资料三:http://wooyun.org/bugs/wooyun-2010-086742

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2019-04-18 13:35:47

2014-07-18 11:11:16

SEAndroid

2024-07-02 10:40:35

2017-10-27 06:40:37

2009-09-03 15:38:54

C#实现AOP微型框架

2014-08-01 10:20:05

2011-09-15 10:15:30

Spring

2022-07-19 20:04:31

NAPI模块鸿蒙

2014-12-11 13:37:13

WPF架构

2024-11-11 10:09:23

2009-07-16 17:01:32

ibatis dao

2024-01-18 12:25:11

2015-02-03 15:14:52

2009-06-19 09:52:46

Acegi安全框架Spring框架

2021-08-06 08:33:27

Springboot分布式Seata

2009-08-04 10:46:04

2024-06-21 09:25:34

2016-12-20 14:20:05

Android网络框架

2016-03-23 11:05:58

Socket开发框架分析

2020-10-19 10:22:18

泄露
点赞
收藏

51CTO技术栈公众号