https://mp.weixin.qq.com/s/fn_v0ydNSJ7g2nhujv621g
ThinkPHP系统常被挂马的代码
原创 秋刀鱼儿啊 php学习交流吧 2024年07月31日 22:58 广东
在使用 ThinkPHP 框架(无论是版本 3、5 还是 6)进行开发时,也有一些常见的代码结构和实践,如果不当,可能会导致安全漏洞,从而容易被攻击者利用。下面是一些示例代码及其潜在风险:
ThinkPHP 3.x 的常见安全问题 SQL 注入
$name = $_GET['name'];
$result = M('User')->where("name='$name'")->select();
风险: 直接使用用户输入拼接 SQL 查询,容易导致 SQL 注入。不安全的文件上传
if (isset($_FILES['file'])) {
move_uploaded_file($_FILES['file']['tmp_name'], 'uploads/' . $_FILES['file']['name']);
}
风险: 没有对文件类型或内容进行验证,恶意文件可能被上传。 未经验证的用户输入
$data = $_POST['data'];
eval($data);
风险: 使用 eval() 执行用户的输入数据,极为危险。 ThinkPHP 5.x 的常见安全问题 SQL 注入
$name = input('get.name');
$user = db('user')->where("name='$name'")->find();
风险: 直接拼接用户输入,导致 SQL 注入。 XSS 漏洞
return view('profile', ['name' => input('get.name')]);
风险: 如果 name 包含恶意脚本,可能导致 XSS 攻击。 不当的文件包含
$file = input('get.file');
include($file);
风险: 允许用户控制包含的文件,可能导致远程代码执行。ThinkPHP 6.x 的常见安全问题 SQL 注入
$name = $request->get('name');
$user = User::where("name='$name'")->find();
风险: 整合用户输入至查询中,存在 SQL 注入风险。不安全的文件操作
$filename = $request->get('file');
file_put_contents($filename, 'Hello World');
风险: 允许用户输入文件名,可能导致覆盖重要文件。暴露调试信息
try {
// some code that may throw
} catch (\Exception $e) {
return $e->getMessage(); // 直接返回错误信息
}
风险: 直接返回错误信息可能暴露服务器路径或其他敏感信息。
防范措施
使用 ORM: 利用 ThinkPHP 提供的 ORM 功能,避免手动拼接 SQL。
输入验证: 验证和过滤用户输入,确保安全性。
文件上传: 校验文件类型、大小和内容,避免执行恶意代码。
使用模板引擎: 通过模板引擎输出用户数据时,自动进行 HTML 转义。
错误处理: 不向外界暴露具体的错误信息,仅记录日志,给用户友好的信息。
在开发过程中,遵循安全最佳实践抵御一些常见漏洞,可以有效降低应用被攻击的风险。
除了 SQL 注入之外,还有许多其他的代码和实践在使用 ThinkPHP 或其他 PHP 框架时具有安全隐患,可能导致被挂马或遭受攻击。以下是一些常见的示例和易受攻击的实践:
- 不当的文件上传处理
if (isset($_FILES['file'])) {
move_uploaded_file($_FILES['file']['tmp_name'], 'uploads/' . $_FILES['file']['name']);
}
风险: 该代码没有对文件的类型、大小和内容进行适当验证,攻击者可以上传可执行的恶意文件。
- 不安全的反序列化
$data = $_POST['data'];
$foo = unserialize($data);
风险: 如果用户可以控制序列化的数据,攻击者可以利用此途径执行恶意对象并导致代码执行。
- 错误处理不当
try {
// 可能抛出异常的代码
} catch (Exception $e) {
echo $e->getMessage(); // 直接输出异常信息
}
风险: 直接输出异常信息可能泄露系统内部信息、文件路径或其他敏感数据。
- 未过滤的外部输入
$content = $_POST['content'];
file_put_contents('log.txt', $content);
风险: 允许用户随意写入文件,可能导致日志注入或文件覆盖。
- 不当使用 include 或 require
$page = $_GET['page'];
include($page);
风险: 直接包含用户输入的文件名,可能导致远程文件包含攻击(RFI)或本地文件包含攻击(LFI)。
- CSRF(跨站请求伪造)
风险: 没有使用 CSRF 令牌,攻击者可以构造恶意请求,诱使用户在不知情的情况下更改敏感信息。
- 文件权限设置不当
在上传文件或存储文件时,未正确设置文件权限(如使用 0777)。
move_uploaded_file($_FILES['file']['tmp_name'], 'uploads/' . $_FILES['file']['name']);
chmod('uploads/' . $_FILES['file']['name'], 0777);
风险: 过高的文件权限设置可能使得攻击者能够执行或修改上传的文件。
- JWT(JSON Web Token)不安全使用
$token = $_GET['token'];
// 不进行验证和解析
风险: 没有验证和安全解析 JWT,攻击者可以伪造或篡改 token,实现未授权访问。
防范措施:
限制文件上传: 验证文件类型、内容和大小,避免不必要的文件上传。
避免反序列化: 对输入的数据进行严格控制,避免使用反序列化。
错误处理: 使用日志记录异常而不是直接输出,同时确保重要信息不暴露。
输入验证: 对所有用户输入进行严格验证。
使用 CSRF 保护: 为敏感操作添加 CSRF 令牌。
文件权限管理: 确保文件和目录的权限设置最小化。
安全使用 JWT: 确保 JWT 的生成、解析和验证过程安全。
遵循这些最佳实践将大大提高应用程序的安全性,从而降低被挂马或其他攻击的风险。
阅读原文
微信扫一扫
关注该公众号