ThinkPHP5.1.x的SQL注入漏洞分析

这篇文章主要介绍“ThinkPHP5.1.x的SQL注入漏洞分析”,在日常操作中,相信很多人在ThinkPHP5.1.x的SQL注入漏洞分析问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”ThinkPHP5.1.x的SQL注入漏洞分析”的疑惑有所帮助!接下来,请跟着小编一起来学习吧!

一、背景介绍

1.1 漏洞描述

在ThinkPHP5.1.23之前的版本中存在SQL注入漏洞,该漏洞是由于程序在处理order by 后的参数时,未正确过滤处理数组的key值所造成。如果该参数用户可控,且当传递的数据为数组时,会导致漏洞的产生。

1.2 受影响的系统版本

ThinkPHP < 5.1.23

1.3 漏洞编号

CVE-2018-16385

二、环境搭建

1.下载安装thinkphp5.1.x

对于thinkphp5.1.x完整版,目前官方没有直接下载的链接。Github上只是放出核心版。该版本需要以Composer或Git方式进行安装。

这里以Composer安装方式说明。

在 Linux 和 Mac OS X 中可以运行如下命令:

curl -sS https://getcomposer.org/installer | phpmv composer.phar/usr/local/bin/composer

在 Windows 中,你需要下载并运行 Composer-Setup.exe 。

安装好之后,切换路径到WEB目录下运行:

composercreate-project topthink/think=5.1.1 tp5.1 --prefer-dist

然后会生成一个名为tp5.1的文件夹。到此think5.1.1下载成功。

2.然后在浏览器中访问  

ThinkPHP5.1.x的SQL注入漏洞分析如果出现该页面,则证明安装成功。

3.Demo示例

ThinkPHP5.1.x的SQL注入漏洞分析编写Demo文件,并将文件命名为Test.php,然后放在/tp5.1/application/index/controller/目录下。

4.数据库

与Demo文件匹配,需要创建一个user表,然后设一个字段(id)。

ThinkPHP5.1.x的SQL注入漏洞分析

三、漏洞细节

在/thinkphp/library/think/db/Builder.php parseOrder()的函数中:

ThinkPHP5.1.x的SQL注入漏洞分析

通过Demo传入order参数内容,当传入的$order是一个数组时,foreach函数将$order数组分为key和value形式。

根据漏洞修复补丁,知道漏洞发生在parseOrderField()函数中。

当$val为数组时,会进入parseOrderField()函数。

跟踪parseOrderField()函数

ThinkPHP5.1.x的SQL注入漏洞分析

getOptions()函数是获取了当前要查询的参数,getFieldsBind()函数是获取数据表绑定信息,foreach循环是对$val值进行了处理,这里其实不是重点,就提一下。$val值是什么不用管,因为注入点在$key上,而$val 拼接在$key后面,可以在构造$key加#注释掉$val。

ThinkPHP5.1.x的SQL注入漏洞分析

重点是parseKey()函数,跟踪parseKey()函数。

ThinkPHP5.1.x的SQL注入漏洞分析

这里对传入的$key进行多重判断以及处理。

1. is_numeric判断,如果是数字,则返回,不是的话继续向下执行。

2. 判断$key是否属于Expression类。

3. strpos($key, '->') && false ===strpos($key, '(') 。

4. ('*' != $key && ($strict ||!preg_match('/[,/'/"/*/(/)`./s]/', $key)))。

因为$key是我们的sql注入语句,所以1.2.3肯定不满足,而4满足。

所以此时的$key会在左右两侧加个 ` 号。

$table不存在,不会对$key修改,所以加 ` 号后会返回$key,然后和$val以及field字符串进行拼接,再然后return赋值给array变量,紧接着,array与order by 字符串进行拼接形成order by查询语句,最终系统调用query()函数进行数据库查询,触发漏洞。

ThinkPHP5.1.x的SQL注入漏洞分析

着重说明一下,这里由于field函数,漏洞利用有两个关键点:

首先解释下field()函数:MySQL中的field()函数作用是对SQL中查询结果集进行指定顺序排序。一般与order by 一起使用。

关键点1:

field()函数必须指定大于等于两个字段才可以正常运行,否则就会报错。

ThinkPHP5.1.x的SQL注入漏洞分析

当表中只有一个字段时,我们可以随意指定一个数字或字符串的参数。

ThinkPHP5.1.x的SQL注入漏洞分析

关键点2:

当field中的参数不是字符串或数字时,指定的参数必须是正确的表字段,否则程序就会报错。这里由于程序会在第一个字段中加 “ 限制 ,所以必须指定正确的字段名称。第二个字段没有限制,可以指定字符串或数字。 

ThinkPHP5.1.x的SQL注入漏洞分析

所以,我们要利用该漏洞,第一我们至少需要知道表中的一个字段名称,第二向field()函数中中传入两个字段。第二个字段不需要知道字段名,用数字或字符串绕过即可。

Payload构造

根据以上分析,构造payload需要满足以下条件:

1.传入的$order需要是一个数组。

2.$val 必须也是数组。

3.至少知道数据库表中的一个字段名称,并且传入两个参数。

4.闭合 ` 。

最终Payload构造如下:

http://127.0.0.1/tp5.1/public/index/test/index?order[id`,111)|updatexml(1,concat(0x3a,user()),1)%23][]=1

http://127.0.0.1/tp5.1/public/index/test/index?order[id`,'aaa')| updatexml(1,concat(0x3a,user()),1)%23][]=1

ThinkPHP5.1.x的SQL注入漏洞分析

四、动态调试分析

 有时候单单静态分析,很难知道某些函数做了些什么,而对于程序运行过程,也很难理解透彻。而利用动态分析,一步一步debug,就很容易理解清楚。

这里我们利用上面构造的payload进行debug。

首先下断点:

ThinkPHP5.1.x的SQL注入漏洞分析

$val是个数组,进入parseOrderField()函数。F7下一步(我这里用的是phpstorm,F7是单步调试的意思)。

ThinkPHP5.1.x的SQL注入漏洞分析

foreach循环后,可以看到只是处理了$val,并没有涉及$key(我们的关注点在$key)。$val 的值是在$key的基础上加了个:data__前缀,后面加了个0。

继续F7,进入了parseKey()函数。

ThinkPHP5.1.x的SQL注入漏洞分析

到这里,看到$key满足if条件,然后两边加了个 ` 号。

ThinkPHP5.1.x的SQL注入漏洞分析

最后返回的$key。其实就是两边加了个 ` 号 。

ThinkPHP5.1.x的SQL注入漏洞分析

最后,返回给array变量的值为file字符串和$key以及$val的拼接。

继续F7,看看接下来程序怎么走。

ThinkPHP5.1.x的SQL注入漏洞分析

ThinkPHP5.1.x的SQL注入漏洞分析

进行了limit分析,union分析等多个分析处理,最终来到了removeoption()函数。

ThinkPHP5.1.x的SQL注入漏洞分析

可以看到这里的$sql,已经可以触发注入漏洞。

ThinkPHP5.1.x的SQL注入漏洞分析

然后经过了中间的几个过程,对比上图,并没有改变sql语句内容。最后sql语句,进入query()函数执行了SQL语句,成功触发注入漏洞。

五、修复建议

官方补丁

目前官方已经更新补丁,请受影响的用户尽快升级到ThinkPHP5.1.24版本。

手工修复

根据官方给出的方案进行代码修改。

https://github.com/top-think/framework/commit/f0f9fc71b8b3716bd2abdf9518bcdf1897bb776

到此,关于“ThinkPHP5.1.x的SQL注入漏洞分析”的学习就结束了,希望能够解决大家的疑惑。理论与实践的搭配能更好的帮助大家学习,快去试试吧!若想继续学习更多相关知识,请继续关注亿速云网站,小编会继续努力为大家带来更多实用的文章!

原创文章,作者:254126420,如若转载,请注明出处:https://blog.ytso.com/229144.html

(0)
上一篇 2022年1月12日
下一篇 2022年1月12日

相关推荐

发表回复

登录后才能评论