对于ThinkPHP框架早期版本的一个SQL注入漏洞详细分析
ThinkPHP官网上曾有一段公告指出,在ThinkPHP 3.1.3及之前的版本存在一个SQL注入漏洞,漏洞存在于ThinkPHP/Lib/Core/Model.class.php 文件
根据官方文档对"防止SQL注入"的方法解释(参考http://doc.thinkphp.cn/manual/sql_injection.html)
使用查询条件预处理可以防止SQL注入,没错,当使用如下代码时可以起到效果:
$Model->where("id=%d and username='%s' and xx='%f'",array($id,$username,$xx))->select();
或者
$Model->where("id=%d and username='%s' and xx='%f'",$id,$username,$xx)->select();
但是,当你使用如下代码时,却没有"防止SQL注入"的效果(但是官方文档却说可以防止SQL注入):
$model->query('select * from user where id=%d and status=%s',$id,$status);
或者
$model->query('select * from user where id=%d and status=%s',array($id,$status));
原因分析:
ThinkPHP/Lib/Core/Model.class.php 文件里的parseSql函数没有实现SQL过滤.
其原函数为:
protected function parseSql($sql,$parse) { // 分析表达式 if(true === $parse) { $options = $this->_parseOptions(); $sql = $this->db->parseSql($sql,$options); }elseif(is_array($parse)){ // SQL预处理 $sql = vsprintf($sql,$parse); }else{ $sql = strtr($sql,array('__TABLE__'=>$this->getTableName(),'__PREFIX__'=>C('DB_PREFIX'))); } $this->db->setModel($this->name); return $sql; }
验证漏洞(举例):
请求地址:
http://localhost/Main?id=boo" or 1="1
或
http://localhost/Main?id=boo%22%20or%201=%221
action代码:
$model=M('Peipeidui'); $m=$model->query('select * from peipeidui where name="%s"',$_GET['id']); dump($m);exit;
或者:
$model=M('Peipeidui'); $m=$model->query('select * from peipeidui where name="%s"',array($_GET['id'])); dump($m);exit;
结果:
表peipeidui所有数据被列出,SQL注入语句起效.
解决方法:
可将parseSql函数修改为:
protected function parseSql($sql,$parse) { // 分析表达式 if(true === $parse) { $options = $this->_parseOptions(); $sql = $this->db->parseSql($sql,$options); }elseif(is_array($parse)){ // SQL预处理 $parse = array_map(array($this->db,'escapeString'),$parse);//此行为新增代码 $sql = vsprintf($sql,$parse); }else{ $sql = strtr($sql,array('__TABLE__'=>$this->getTableName(),'__PREFIX__'=>C('DB_PREFIX'))); } $this->db->setModel($this->name); return $sql; }
总结:
1.不要过分依赖TP的底层SQL过滤,程序员要做好安全检查
2.不建议直接用$_GET,$_POST

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











uniapp에서 데이터 통계 및 분석을 구현하는 방법 1. 배경 소개 데이터 통계 및 분석은 사용자 행동에 대한 통계 및 분석을 통해 모바일 애플리케이션 개발 과정에서 매우 중요한 부분입니다. 이를 통해 제품 디자인과 사용자 경험을 최적화합니다. 이 글에서는 uniapp에서 데이터 통계 및 분석 기능을 구현하는 방법을 소개하고 몇 가지 구체적인 코드 예제를 제공합니다. 2. 적절한 데이터 통계 및 분석 도구 선택 uniapp에서 데이터 통계 및 분석을 구현하는 첫 번째 단계는 적절한 데이터 통계 및 분석 도구를 선택하는 것입니다.

1분 이내에 20단계를 거쳐 보안 제한을 우회하고 대형 모델을 성공적으로 탈옥할 수 있습니다! 그리고 모델의 내부 세부 사항을 알 필요가 없습니다. 두 개의 블랙박스 모델만 상호 작용하면 되며 AI는 완전히 자동으로 AI를 공격하고 위험한 내용을 말할 수 있습니다. 한때 유행했던 '할머니 허점'이 고쳐졌다는 소식을 들었습니다. 이제 '탐정 허점', '모험가 허점', '작가 허점'에 직면하면 인공지능은 어떤 대응 전략을 채택해야 할까요? 맹공격의 물결 이후 GPT-4는 참을 수 없었고, 이것이든 저것이든... 급수 시스템을 오염시킬 것이라고 직접 말했습니다. 핵심은 이것이 펜실베니아 대학 연구팀이 노출한 취약점의 작은 물결일 뿐이며, 새로 개발된 알고리즘을 사용하여 AI가 자동으로 다양한 공격 프롬프트를 생성할 수 있다는 것입니다. 연구자들은 이 방법이 기존 방법보다 낫다고 말합니다.

Laravel 개발 노트: SQL 주입을 방지하는 방법 및 기술 인터넷의 발전과 컴퓨터 기술의 지속적인 발전으로 웹 애플리케이션의 개발이 점점 더 보편화되었습니다. 개발 과정에서 보안은 항상 개발자가 무시할 수 없는 중요한 문제였습니다. 그 중 SQL 인젝션 공격을 예방하는 것은 개발 과정에서 특별한 주의가 필요한 보안 문제 중 하나입니다. 이 기사에서는 개발자가 효과적으로 SQL 주입을 방지할 수 있도록 Laravel 개발에 일반적으로 사용되는 여러 가지 방법과 기술을 소개합니다. 매개변수 바인딩 사용 매개변수 바인딩은 Lar입니다.

제목: DreamWeaver CMS의 보조 디렉터리를 열 수 없는 이유와 해결 방법 분석 Dreamweaver CMS(DedeCMS)는 다양한 웹 사이트 구축에 널리 사용되는 강력한 오픈 소스 콘텐츠 관리 시스템입니다. 그러나 때로는 웹사이트를 구축하는 과정에서 보조 디렉토리를 열 수 없는 상황이 발생할 수 있으며, 이로 인해 웹사이트의 정상적인 작동에 문제가 발생할 수 있습니다. 이 기사에서는 보조 디렉터리를 열 수 없는 가능한 이유를 분석하고 이 문제를 해결하기 위한 구체적인 코드 예제를 제공합니다. 1. 예상 원인 분석: 의사 정적 규칙 구성 문제: 사용 중

2일(현지시간) 뉴스에 따르면 마이크로소프트(MS) 소프트웨어 엔지니어링 부서 관리자 셰인 존스(Shane Jones)는 최근 오픈AI(OpenAI)의 DALL-E3 모델에서 일련의 부적절한 콘텐츠를 생성할 수 있는 취약점을 발견했다. Shane Jones는 회사에 취약점을 보고했지만 이를 기밀로 유지해 달라는 요청을 받았습니다. 그러나 그는 결국 취약점을 외부 세계에 공개하기로 결정했습니다. ▲ 이미지 출처: ShaneJones가 공개한 보고서. 이 웹사이트는 ShaneJones가 작년 12월 독립적인 연구를 통해 OpenAI 텍스트 생성 이미지의 DALL-E3 모델에 취약점이 있음을 발견했다는 사실을 알렸습니다. 이 취약점은 AI 가드레일(AIGuardrail)을 우회하여 일련의 NSFW 부적절한 콘텐츠를 생성할 수 있습니다. 이 발견은 광범위한 관심을 끌었습니다.

지능형 교통 시스템의 Python 적용 사례 분석 요약: 지능형 교통 시스템의 급속한 발전과 함께 Python은 다기능이고 배우기 쉽고 사용하기 쉬운 프로그래밍 언어로서 지능형 교통 시스템의 개발 및 적용에 널리 사용됩니다. 이 기사에서는 지능형 교통 시스템에서 Python의 적용 사례를 분석하고 관련 코드 예제를 제공하여 지능형 교통 분야에서 Python의 장점과 적용 잠재력을 보여줍니다. 소개 지능형 교통 시스템은 현대 통신, 정보, 감지 및 기타 기술 수단을 사용하여 통신하는 것을 말합니다.

제목: Tencent의 주요 프로그래밍 언어는 Go: 심층 분석 중국 최고의 기술 회사로서 Tencent는 프로그래밍 언어 선택에 있어 항상 많은 관심을 받아 왔습니다. 최근 몇 년 동안 일부 사람들은 Tencent가 주로 Go를 주요 프로그래밍 언어로 채택했다고 믿고 있습니다. 이 기사에서는 Tencent의 주요 프로그래밍 언어가 Go인지에 대한 심층 분석을 수행하고 이러한 관점을 뒷받침하는 구체적인 코드 예제를 제공합니다. 1. Tencent에 Go 언어 적용 Go는 Google에서 개발한 오픈 소스 프로그래밍 언어로 효율성, 동시성 및 단순성으로 인해 많은 개발자에게 사랑을 받고 있습니다.

정적 측위 기술의 장점과 한계 분석 현대 과학 기술의 발달로 측위 기술은 우리 삶에 없어서는 안 될 부분이 되었습니다. 그 중 하나로서 정적 측위 기술에는 고유한 장점과 한계가 있습니다. 이 기사에서는 현재 적용 상태와 향후 개발 동향을 더 잘 이해하기 위해 정적 측위 기술에 대한 심층 분석을 수행합니다. 먼저, 정적 측위 기술의 장점을 살펴보겠습니다. 정적 측위 기술은 위치 지정하려는 물체를 관찰, 측정 및 계산하여 위치 정보를 결정합니다. 다른 측위 기술과 비교하여,
