ThinkPHP的model控制不严格。可能引起严重安全问题。

原创
2013/09/29 15:12
阅读数 4.2K

最近review应该TP写的项目的时候。无意看到TP最底层的model控制不是很严格。使用不当即可导致很严重的安全问题。

这里简单说一下,特别是新手需要特别注意。

文件位置在ThinkPHP\Lib\Core\model.class.php

/**
     * 创建数据对象 但不保存到数据库
     * @access public
     * @param mixed $data 创建数据
     * @param string $type 状态
     * @return mixed
     */
     public function create($data='',$type='') {
        // 如果没有传值默认取POST数据
        if(empty($data)) {
            $data   =   $_POST;
        }elseif(is_object($data)){
            $data   =   get_object_vars($data);
        }
        // 验证数据
        if(empty($data) || !is_array($data)) {
            $this->error = L('_DATA_TYPE_INVALID_');
            return false;
        }

        // 检查字段映射
        $data = $this->parseFieldsMap($data,0);

        // 状态
        $type = $type?$type:(!empty($data[$this->getPk()])?self::MODEL_UPDATE:self::MODEL_INSERT);

        // 检测提交字段的合法性
        if(isset($this->options['field'])) { // $this->field('field1,field2...')->create()
            $fields =   $this->options['field'];
            unset($this->options['field']);
        }elseif($type == self::MODEL_INSERT && isset($this->insertFields)) {
            $fields =   $this->insertFields;
        }elseif($type == self::MODEL_UPDATE && isset($this->updateFields)) {
            $fields =   $this->updateFields;
        }
        if(isset($fields)) {
            if(is_string($fields)) {
                $fields =   explode(',',$fields);
            }
            // 判断令牌验证字段
            if(C('TOKEN_ON'))   $fields[] = C('TOKEN_NAME');
            foreach ($data as $key=>$val){
                if(!in_array($key,$fields)) {
                    unset($data[$key]);
                }
            }
        }

        // 数据自动验证
        if(!$this->autoValidation($data,$type)) return false;

        // 表单令牌验证
        if(!$this->autoCheckToken($data)) {
            $this->error = L('_TOKEN_ERROR_');
            return false;
        }

        // 验证完成生成数据对象
        if($this->autoCheckFields) { // 开启字段检测 则过滤非法字段数据
            $fields =   $this->getDbFields();
            foreach ($data as $key=>$val){
                if(!in_array($key,$fields)) {
                    unset($data[$key]);
                }elseif(MAGIC_QUOTES_GPC && is_string($val)){
                    $data[$key] =   stripslashes($val);
                }
            }
        }

        // 创建完成对数据进行自动处理
        $this->autoOperation($data,$type);
        // 赋值当前数据对象
        $this->data =   $data;
        // 返回创建的数据以供其他调用
        return $data;
     }
当参数 $data 为空的时候。直接data为POST数据。

也就意味着只要知道数据库字段(猜到字段名称是一件很任意的事情)。任意字段都是用户可控的?危险就不言而喻了!

一个注册功能。数据库有3个字段username,userpwd,group(0普通用户1管理员)

假如代码这样写

function register(){
    if(D('user')->create() && D('user')->add();){
        echo 'success';
    }else{
        echo 'fail';
    }
}
也就是当用户直接post['group']=1 就自动成为管理员了!

所以建议使用这个方法的时候传入指定的数据。或者对于不需要用户填写的字段进行初始化

function register(){
    D('user')->group = 0;
    if(D('user')->create() && D('user')->add();){
        echo 'success';
    }else{
        echo 'fail';
    }
}

function register(){
    //注意给POST数据进行xss和注入过滤
    $data['userpwd'] = $_POST['userpwd'];
    $data['username'] = $_POST['username'];
    if(D('user')->create($data) && D('user')->add();){
        echo 'success';
    }else{
        echo 'fail';
    }
}
上面2个是比较安全的写法。

另外这个框架在magic_quotes_gpc=off的时候如果不对参数进行单独过滤。是存在入住和xss问题的

看看最上面的代码

// 验证完成生成数据对象
        if($this->autoCheckFields) { // 开启字段检测 则过滤非法字段数据
            $fields =   $this->getDbFields();
            foreach ($data as $key=>$val){
                if(!in_array($key,$fields)) {
                    unset($data[$key]);
                }elseif(MAGIC_QUOTES_GPC && is_string($val)){
                    $data[$key] =   stripslashes($val);
                }
            }
        }
这里的magic_quotes_gpc=false的时候 是不过进行 stripslashes处理的。也就意味着可能导致xss和注入的发生。当然框架本身没有解决注入的xss的义务。但是你既然写了为嘛不写好的。有误导用户的嫌疑。


最后如果你的项目使用了这个框架,赶紧review一下你的代码吧!


展开阅读全文
加载中
点击加入讨论🔥(1) 发布并加入讨论🔥
1 评论
12 收藏
0
分享
返回顶部
顶部