Maison > php教程 > php手册 > ThinkPHP框架安全实现分析

ThinkPHP框架安全实现分析

WBOY
Libérer: 2016-06-07 11:35:20
original
788 Les gens l'ont consulté

ThinkPHP框架安全实现分析
ThinkPHP框架是国内比较流行的PHP框架之一,虽然跟国外的那些个框架没法比,但优点在于,恩,中文手册很全面。最近研究SQL注入,之前用TP框架的时候因为底层提供了安全功能,在开发过程中没怎么考虑安全问题。

一、不得不说的I函数

TP系统提供了I函数用于输入变量的过滤。整个函数主体的意义就是获取各种格式的数据,比如I('get.')、I('post.id'),然后用htmlspecialchars函数(默认情况下)进行处理。

如果需要采用其他的方法进行安全过滤,可以从/ThinkPHP/Conf/convention.php中设置:'DEFAULT_FILTER'    => 'strip_tags',<br> //也可以设置多种过滤方法<br> 'DEFAULT_FILTER'    => 'strip_tags,stripslashes',从/ThinkPHP/Common/functions.php中可以找到I函数,源码如下:/**<br>  * 获取输入参数 支持过滤和默认值<br>  * 使用方法:<br>  * <code><br>  * I('id',0); 获取id参数 自动判断get或者post<br>  * I('post.name','','htmlspecialchars'); 获取$_POST['name']<br>  * I('get.'); 获取$_GET<br>  * 
 * @param string $name 变量的名称 支持指定类型
 * @param mixed $default 不存在的时候默认值
 * @param mixed $filter 参数过滤方法
 * @param mixed $datas 要获取的额外数据源
 * @return mixed
 */
function I($name,$default='',$filter=null,$datas=null) {
  static $_PUT  =  null;
  if(strpos($name,'/')){ // 指定修饰符
    list($name,$type)   =  explode('/',$name,2);
  }elseif(C('VAR_AUTO_STRING')){ // 默认强制转换为字符串
    $type  =  's';
  }
  /*根据$name的格式获取数据:先判断参数的来源,然后再根据各种格式获取数据*/
  if(strpos($name,'.')) {list($method,$name) =  explode('.',$name,2);} // 指定参数来源
  else{$method =  'param';}//设定为自动获取
  switch(strtolower($method)) {
    case 'get'   :  $input =& $_GET;break;
    case 'post'  :  $input =& $_POST;break;
    case 'put'   :  /*此处省略*/
    case 'param'  :  /*此处省略*/
    case 'path'  :  /*此处省略*/
  }
  /*对获取的数据进行过滤*/
  if('' // 获取全部变量
    $data    =  $input;
    $filters  =  isset($filter)?$filter:C('DEFAULT_FILTER');
    if($filters) {
      if(is_string($filters)){$filters  =  explode(',',$filters);} //为多种过滤方法提供支持
      foreach($filters as $filter){
        $data  =  array_map_recursive($filter,$data); //循环过滤
      }
    }
  }elseif(isset($input[$name])) { // 取值操作
    $data    =  $input[$name];
    $filters  =  isset($filter)?$filter:C('DEFAULT_FILTER');
    if($filters) {   /*对参数进行过滤,支持正则表达式验证*/
      /*此处省略*/
    }
    if(!empty($type)){ //如果设定了强制转换类型
      switch(strtolower($type)){
        case 'a': $data = (array)$data;break;  // 数组 
        case 'd': $data = (int)$data;break;  // 数字 
        case 'f': $data = (float)$data;break;  // 浮点  
        case 'b': $data = (boolean)$data;break;  // 布尔
        case 's':  // 字符串
        default:$data  =  (string)$data;
      }
    }
  }else{ // 变量默认值
    $data    =  isset($default)?$default:null;
  }
  is_array($data) && array_walk_recursive($data,'think_filter'); //如果$data是数组,那么用think_filter对数组过滤
  return $data;
}恩,函数基本分成三块:

第一块,获取各种格式的数据。

第二块,对获取的数据进行循环编码,不管是二维数组还是三维数组。

第三块,也就是倒数第二行,调用了think_filter对数据进行了最后一步的神秘处理。

让我们先来追踪一下think_filter函数://1536行 版本3.2.3最新添加<br> function think_filter(&$value){// 过滤查询特殊字符  <br>   if(preg_match('/^(EXP|NEQ|GT|EGT|LT|ELT|OR|XOR|LIKE|NOTLIKE|NOT BETWEEN|NOTBETWEEN|BETWEEN|NOTIN|NOT IN|IN)$/i',$value)){    <br>     $value .= ' ';  <br>   }<br> }这个函数很简单,一眼就可以看出来,在一些特定的关键字后面加个空格。

但是这个叫think_filter的函数,仅仅加了一个空格,到底起到了什么过滤的作用?

我们都知道重要的逻辑验证,如验证是否已登录,用户是否能购买某商品等,必须从服务器端验证,如果从前端验证的话,就很容易被绕过。同一个道理,在程序中,in/exp一类的逻辑结构,最好也是由服务器端来控制。

当从传递到服务器端的数据是这样:id[0]=in&id[1]=1,2,3,如果没有think_filter函数的话,会被解析成下表中的1,也就会被当成服务器端逻辑解析。但如果变成如下表2的样子,因为多了一个空格,无法被匹配解析,也就避免了漏洞。$data['id']=array('in'=>'1,2,3') <br> //经过think_filter过滤之后,会变成介个样子:<br> $data['id']=array('in '=>'1,2,3')二、SQL注入

相关的文件为:/ThinkPHP/Library/Think/Db.class.php(在3.2.3中改为了/ThinkPHP/Library/Think/Db/Driver.class.php) 以及 /ThinkPHP/Library/Think/Model.class.php。其中Model.class.php文件提供的是curd直接调用的函数,直接对外提供接口,Driver.class.php中的函数被curd操作间接调用。//此次主要分析如下语句:<br> M('user')->where($map)->find();  //在user表根据$map的条件检索出一条数据大概说一下TP的处理思路:

首先将Model类实例化为一个user对象,然后调用user对象中的where函数处理$map,也就是将$map进行一些格式化处理之后赋值给user对象的成员变量$options(如果有其他的连贯操作,也是先赋值给user对象的对应成员变量,而不是直接拼接SQL语句,所以在写连贯操作的时候,无需像拼接SQL语句一样考虑关键字的顺序),接下来调用find函数。

find函数会调用底层的,也就是driver类中的函数――select来获取数据。到了select函数,又是另一个故事了。

select除了要处理curd操作,还要处理pdo绑定,我们这里只关心curd操作,所以在select中调用了buildSelectSql,处理分页信息,并且调用parseSQL按照既定的顺序把SQL语句组装进去。

虽然拼接SQL语句所需要的参数已经全部放在成员变量里了,但是格式不统一,有可能是字符串格式的,有可能是数组格式的,还有可能是TP提供的特殊查询格式,比如:$data['id']=array('gt','100');,所以在拼接之前,还要调用各自的处理函数,进行统一的格式化处理。我选取了parseWhere这个复杂的典型来分析。

关于安全方面的,如果用I函数来获取数据,那么会默认进行htmlspecialchars处理,能有效抵御xss攻击,但是对SQL注入没有多大影响。

在过滤有关SQL注入有关的符号的时候,TP的做法很机智:先是按正常逻辑处理用户的输入,然后在最接近最终的SQL语句的parseWhere、parseHaving等函数中进行安全处理。这样的顺序避免了在处理的过程中出现注入。

当然处理的方法是最普通的addslashes,根据死在沙滩上的前浪们说,推荐使用mysql_real_escape_string来进行过滤,但是这个函数只能在已经连接了数据库的前提下使用。

感觉TP在这个地方可以做一下优化,毕竟走到这一步的都是连接了数据库的。

恩,接下来,分析开始:

先说几个Model对象中的成员变量:// 主键名称<br> protected $pk   = 'id';<br> // 字段信息<br> protected $fields = array();<br> // 数据信息<br> protected $data  = array();<br> // 查询表达式参数<br> protected $options = array();<br> // 链操作方法列表<br> protected $methods = array('strict','order','alias','having','group','lock','distinct','auto','filter','validate','result','token','index','force')<br> 接下来分析where函数:<br> public function where($where,$parse=null){<br>   //如果非数组格式,即where('id=%d&name=%s',array($id,$name)),对传递到字符串中的数组调用mysql里的escapeString进行处理<br>   if(!is_null($parse) && is_string($where)) { <br>     if(!is_array($parse)){ $parse = func_get_args();array_shift($parse);}<br>     $parse = array_map(array($this->db,'escapeString'),$parse);<br>     $where = vsprintf($where,$parse); //vsprintf() 函数把格式化字符串写入变量中<br>   }elseif(is_object($where)){<br>     $where =  get_object_vars($where);<br>   }<br>   if(is_string($where) && '' != $where){<br>     $map  =  array();<br>     $map['_string']  =  $where;<br>     $where =  $map;<br>   }   <br>   //将$where赋值给$this->where<br>   if(isset($this->options['where'])){     <br>     $this->options['where'] =  array_merge($this->options['where'],$where);<br>   }else{<br>     $this->options['where'] =  $where;<br>   }<br>    <br>   return $this;<br> }where函数的逻辑很简单,如果是where('id=%d&name=%s',array($id,$name))这种格式,那就对$id,$name变量调用mysql里的escapeString进行处理。escapeString的实质是调用mysql_real_escape_string、addslashes等函数进行处理。

最后将分析之后的数组赋值到Model对象的成员函数――$where中供下一步处理。

再分析find函数://model.class.php  行721  版本3.2.3<br> public function find($options=array()) {<br>   if(is_numeric($options) || is_string($options)){ /*如果传递过来的数据是字符串,不是数组*/<br>     $where[$this->getPk()] =  $options;<br>     $options        =  array();<br>     $options['where']    =  $where; /*提取出查询条件,并赋值*/<br>   }<br>   // 根据主键查找记录<br>   $pk = $this->getPk();<br>   if (is_array($options) && (count($options) > 0) && is_array($pk)) {<br>     /*构造复合主键查询条件,此处省略*/<br>   }<br>   $options['limit']  =  1;                 // 总是查找一条记录<br>   $options      =  $this->_parseOptions($options);   // 分析表达式<br>   if(isset($options['cache'])){<br>     /*缓存查询,此处省略*/<br>   }<br>   $resultSet = $this->db->select($options);<br>   if(false === $resultSet){  return false;}<br>   if(empty($resultSet)) {  return null; }      // 查询结果为空    <br>   if(is_string($resultSet)){  return $resultSet;}  //查询结果为字符串<br>   // 读取数据后的处理,此处省略简写<br>   $this->data = $this->_read_data($resultSet[0]);<br>   return $this->data;<br> }$Pk为主键,$options为表达式参数,本函数的作用就是完善成员变量――options数组,然后调用db层的select函数查询数据,处理后返回数据。

跟进_parseOptions函数:protected function _parseOptions($options=array()) { //分析表达式<br>   if(is_array($options)){<br>     $options = array_merge($this->options,$options);<br>   }<br>   /*获取表名,此处省略*/<br>   /*添加数据表别名,此处省略*/<br>   $options['model']    =  $this->name;// 记录操作的模型名称<br>   /*对数组查询条件进行字段类型检查,如果在合理范围内,就进行过滤处理;否则抛出异常或者删除掉对应字段*/<br>   if(isset($options['where']) && is_array($options['where']) && !empty($fields) && !isset($options['join'])){<br>     foreach ($options['where'] as $key=>$val){<br>       $key = trim($key);<br>       if(in_array($key,$fields,true)){  //如果$key在数据库字段内,过滤以及强制类型转换之<br>         if(is_scalar($val)) { <br>         /*is_scalar 检测是否为标量。标量是指integer、float、string、boolean的变量,array则不是标量。*/     <br>           $this->_parseType($options['where'],$key);<br>         }<br>       }elseif(!is_numeric($key) && '_' != substr($key,0,1) && false === strpos($key,'.') && false === strpos($key,'(') && false === strpos($key,'|') && false === strpos($key,'&')){<br>         // 如果$key不是数字且第一个字符不是_,不存在.(|&等特殊字符<br>         if(!empty($this->options['strict'])){  //如果是strict模式,抛出异常<br>           E(L('_ERROR_QUERY_EXPRESS_').':['.$key.'=>'.$val.']');<br>         }  <br>         unset($options['where'][$key]); //unset掉对应的值<br>       }<br>     }<br>   } <br>   $this->options =  array();      // 查询过后清空sql表达式组装 避免影响下次查询<br>   $this->_options_filter($options);    // 表达式过滤<br>   return $options;<br> }本函数的结构大概是,先获取了表名,模型名,再对数据进行处理:如果该条数据不在数据库字段内,则做出异常处理或者删除掉该条数据。否则,进行_parseType处理。parseType此处不再跟进,功能为:数据类型检测,强制类型转换包括int,float,bool型的三种数据。

函数运行到此处,就该把处理好的数据传到db层的select函数里了。此时的查询条件$options中的int,float,bool类型的数据都已经进行了强制类型转换,where()函数中的字符串(非数组格式的查询)也进行了addslashes等处理。

继续追踪到select函数,就到了driver对象中了,还是先列举几个有用的成员变量:// 数据库表达式<br> protected $exp = array('eq'=>'=','neq'=>'','gt'=>'>','egt'=>'>=','lt'=>'''NOT LIKE','like'=>'LIKE','in'=>'IN','notin'=>'NOT IN','not in'=>'NOT IN','between'=>'BETWEEN','not between'=>'NOT BETWEEN','notbetween'=>'NOT BETWEEN');<br> // 查询表达式<br> protected $selectSql = 'SELECT%DISTINCT% %FIELD% FROM %TABLE%%FORCE%%JOIN%%WHERE%%GROUP%%HAVING%%ORDER%%LIMIT% %UNION%%LOCK%%COMMENT%';<br> // 当前SQL指令<br> protected $queryStr  = '';<br> // 参数绑定<br> protected $bind     =  array();<br> select函数:<br> public function select($options=array()) {<br>   $this->model =  $options['model'];<br>   $this->parseBind(!empty($options['bind'])?$options['bind']:array());<br>   $sql  = $this->buildSelectSql($options);<br>   $result  = $this->query($sql,!empty($options['fetch_sql']) ? true : false);<br>   return $result;<br> }版本3.2.3经过改进之后,select精简了不少。parseBind函数是绑定参数,用于pdo查询,此处不表。

buildSelectSql()函数及其后续调用如下:public function buildSelectSql($options=array()) {<br>   if(isset($options['page'])) {<br>     /*页码计算及处理,此处省略*/<br>   }<br>   $sql =  $this->parseSql($this->selectSql,$options);<br>   return $sql;<br> }<br> /* 替换SQL语句中表达式*/<br> public function parseSql($sql,$options=array()){<br>   $sql  = str_replace(<br>     array('%TABLE%','%DISTINCT%','%FIELD%','%JOIN%','%WHERE%','%GROUP%','%HAVING%','%ORDER%','%LIMIT%','%UNION%','%LOCK%','%COMMENT%','%FORCE%'),<br>     array(<br>       $this->parseTable($options['table']),<br>       $this->parseDistinct(isset($options['distinct'])?$options['distinct']:false),<br>       $this->parseField(!empty($options['field'])?$options['field']:'*'),<br>       $this->parseJoin(!empty($options['join'])?$options['join']:''),<br>       $this->parseWhere(!empty($options['where'])?$options['where']:''),<br>       $this->parseGroup(!empty($options['group'])?$options['group']:''),<br>       $this->parseHaving(!empty($options['having'])?$options['having']:''),<br>       $this->parseOrder(!empty($options['order'])?$options['order']:''),<br>       $this->parseLimit(!empty($options['limit'])?$options['limit']:''),<br>       $this->parseUnion(!empty($options['union'])?$options['union']:''),<br>       $this->parseLock(isset($options['lock'])?$options['lock']:false),<br>       $this->parseComment(!empty($options['comment'])?$options['comment']:''),<br>       $this->parseForce(!empty($options['force'])?$options['force']:'')<br>     ),$sql);<br>   return $sql;<br> }可以看到,在parseSql中用正则表达式拼接了sql语句,但并没有直接的去处理各种插叙你的数据格式,而是在解析变量的过程中调用了多个函数,此处拿parseWhere举例子。protected function parseWhere($where) {<br>   $whereStr = '';<br>   if(is_string($where)) {   // 直接使用字符串条件<br>     $whereStr = $where;<br>   }<br>   else{            // 使用数组表达式<br>     /*设定逻辑规则,如or and xor等,默认为and,此处省略*/<br>     $operate=' AND ';<br>     /*解析特殊格式的表达式并且格式化输出*/<br>     foreach ($where as $key=>$val){<br>       if(0===strpos($key,'_')) {  // 解析特殊条件表达式<br>         $whereStr  .= $this->parseThinkWhere($key,$val);<br>       }<br>       else{            // 查询字段的安全过滤<br>         $multi = is_array($val) && isset($val['_multi']); //判断是否有复合查询<br>         $key  = trim($key);<br>         /*处理字段中包含的| &逻辑*/<br>         if(strpos($key,'|')) { // 支持 name|title|nickname 方式定义查询字段<br>           /*将|换成or,并格式化输出,此处省略*/<br>         }<br>         elseif(strpos($key,'&')){<br>           /*将&换成and,并格式化输出,此处省略*/<br>         }<br>         else{<br>           $whereStr .= $this->parseWhereItem($this->parseKey($key),$val);<br>         }<br>       }<br>       $whereStr .= $operate;<br>     }<br>     $whereStr = substr($whereStr,0,-strlen($operate));<br>   }<br>   return empty($whereStr)?'':' WHERE '.$whereStr;<br> }<br> // where子单元分析<br> protected function parseWhereItem($key,$val) {<br>   $whereStr = '';<br>   if(is_array($val)){<br>     if(is_string($val[0])){<br>       $exp  =  strtolower($val[0]);<br>       //如果是$map['id']=array('eq',100)一类的结构,那么解析成数据库可执行格式<br>       if(preg_match('/^(eq|neq|gt|egt|lt|elt)$/',$exp)){<br>         $whereStr .= $key.' '.$this->exp[$exp].' '.$this->parseValue($val[1]);<br>       }<br>       //如果是模糊查找格式<br>       elseif(preg_match('/^(notlike|like)$/',$exp)){// 模糊查找,$map['name']=array('like','thinkphp%');<br>         if(is_array($val[1])) { //解析格式如下:$map['b'] =array('notlike',array('%thinkphp%','%tp'),'AND');<br>           $likeLogic =  isset($val[2])?strtoupper($val[2]):'OR';  //如果没有设定逻辑结构,则默认为OR<br>           if(in_array($likeLogic,array('AND','OR','XOR'))){<br>             /* 根据逻辑结构,组合语句,此处省略*/<br>             $whereStr .= '('.implode(' '.$likeLogic.' ',$like).')';             <br>           }<br>         }<br>         else{<br>           $whereStr .= $key.' '.$this->exp[$exp].' '.$this->parseValue($val[1]);<br>         }<br>       }elseif('bind' == $exp ){ // 使用表达式,pdo数据绑定<br>         $whereStr .= $key.' = :'.$val[1];<br>       }elseif('exp' == $exp ){ // 使用表达式 $map['id'] = array('exp',' IN (1,3,8) ');<br>         $whereStr .= $key.' '.$val[1];<br>       }elseif(preg_match('/^(notin|not in|in)$/',$exp)){ //IN运算 $map['id'] = array('not in','1,5,8');<br>         if(isset($val[2]) && 'exp'==$val[2]){<br>           $whereStr .= $key.' '.$this->exp[$exp].' '.$val[1];<br>         }else{<br>           if(is_string($val[1])) {<br>              $val[1] = explode(',',$val[1]);<br>           }<br>           $zone   =  implode(',',$this->parseValue($val[1]));<br>           $whereStr .= $key.' '.$this->exp[$exp].' ('.$zone.')';<br>         }<br>       }elseif(preg_match('/^(notbetween|not between|between)$/',$exp)){ //BETWEEN运算<br>         $data = is_string($val[1])? explode(',',$val[1]):$val[1];<br>         $whereStr .= $key.' '.$this->exp[$exp].' '.$this->parseValue($data[0]).' AND '.$this->parseValue($data[1]);<br>       }else{ //否则抛出异常<br>         E(L('_EXPRESS_ERROR_').':'.$val[0]);<br>       }<br>     }<br>     else{  //解析如:$map['status&score&title'] =array('1',array('gt','0'),'thinkphp','_multi'=>true);<br>       $count = count($val);<br>       $rule = isset($val[$count-1]) ? (is_array($val[$count-1]) ? strtoupper($val[$count-1][0]) : strtoupper($val[$count-1]) ) : '' ; <br>       if(in_array($rule,array('AND','OR','XOR'))){<br>         $count = $count -1;<br>       }else{<br>         $rule  = 'AND';<br>       }<br>       for($i=0;$i         $data = is_array($val[$i])?$val[$i][1]:$val[$i];<br>         if('exp'==strtolower($val[$i][0])) {<br>           $whereStr .= $key.' '.$data.' '.$rule.' ';<br>         }else{<br>           $whereStr .= $this->parseWhereItem($key,$val[$i]).' '.$rule.' ';<br>         }<br>       }<br>       $whereStr = '( '.substr($whereStr,0,-4).' )';<br>     }<br>   }<br>   else {<br>     //对字符串类型字段采用模糊匹配<br>     $likeFields  =  $this->config['db_like_fields'];<br>     if($likeFields && preg_match('/^('.$likeFields.')$/i',$key)) {<br>       $whereStr .= $key.' LIKE '.$this->parseValue('%'.$val.'%');<br>     }else {<br>       $whereStr .= $key.' = '.$this->parseValue($val);<br>     }<br>   }<br>   return $whereStr;<br> }<br> protected function parseThinkWhere($key,$val) {   //解析特殊格式的条件<br>   $whereStr  = '';<br>   switch($key) {<br>     case '_string':$whereStr = $val;break;                 // 字符串模式查询条件<br>     case '_complex':$whereStr = substr($this->parseWhere($val),6);break;  // 复合查询条件<br>     case '_query':// 字符串模式查询条件<br>       /*处理逻辑结构,并且格式化输出字符串,此处省略*/<br>   }<br>   return '( '.$whereStr.' )';<br> }上面的两个函数很长,我们再精简一些来看:parseWhere首先判断查询数据是不是字符串,如果是字符串,直接返回字符串,否则,遍历查询条件的数组,挨个解析。

由于TP支持_string,_complex之类的特殊查询,调用了parseThinkWhere来处理,对于普通查询,就调用了parseWhereItem。

在各自的处理过程中,都调用了parseValue,追踪一下,其实是用了addslashes来过滤,虽然addslashes在非utf-8编码的页面中会造成宽字节注入,但是如果页面和数据库均正确编码的话,还是没什么问题的。

您可能感兴趣的文章:
ThinkPHP php 框架学习笔记
PHP隐形一句话后门,和ThinkPHP框架加密码程序(base64_decode)
ThinkPHP框架实现session跨域问题的解决方法
对于ThinkPHP框架早期版本的一个SQL注入漏洞详细分析
ThinkPHP框架任意代码执行漏洞的利用及其修复方法
ThinkPHP框架设计及扩展详解
thinkphp3.2中Lite文件替换框架入口文件或应用入口文件的方法
使用Thinkphp框架开发移动端接口
ThinkPHP开发框架函数详解:C方法

AD:真正免费,域名+虚机+企业邮箱=0元

source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Recommandations populaires
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal