Laravel 5.8 SQL注入漏洞

  • A+
所属分类:漏洞防御

概述

近日,白帽汇安全研究院发现Laravel曝光了一个SQL注入漏洞。Laravel在全球范围内有着众多用户。该框架在国外很受欢迎,国外用户量远大于国内。当然,国内也有大型企业使用该框架。此次曝出的SQL注入漏洞,并不是太通用,需要一定的条件。详情参考以下分析。官方博客的原文描述请见底部链接。

Laravel 5.8 SQL注入漏洞

 

分布情况

目前FOFA系统最新数据显示全球范围内共有 368610个开放Laravel服务。

Laravel 5.8 SQL注入漏洞

Laravel 5.8 SQL注入漏洞

全国分布情况如下:

Laravel 5.8 SQL注入漏洞

Laravel 5.8 SQL注入漏洞

 

漏洞详情

该漏洞存在于Laravel的表单验证功能,漏洞函数为ignore(),漏洞文件位于/vendor/laravel/ramework/src/Illuminate/Validation/Rules/Unique.php。有时候开发者希望在进行字段唯一性验证时忽略指定字段以及字段值,通常会调用Rule类的ignore方法。该方法有两个参数,第一个参数为字段值,第二个参数为字段名,当字段名为空时,默认字段名为“id”。如果用户可以控制ignore()方法的参数值,就会产生SQL注入漏洞。

查看ignore方法:

Laravel 5.8 SQL注入漏洞

从代码中可以看到ignore()方法没有对传入传入的参数做任何过滤。直接赋值到了对象属性。

搭建测试环境:

Laravel 5.8 SQL注入漏洞

在这里我利用报错信息来查看执行的SQL语句,发送以下请求:

/test?email=1&id=1 union select user()#

Laravel 5.8 SQL注入漏洞

/test?email=1/`&id=1&column=/ union select user()–+-

Laravel 5.8 SQL注入漏洞

可以看到成功执行了注入操作。

如果进行预处理的话,通常情况下只会对字段值进行处理,而不会对字段名称进行预处理,所以在启用pdo的情况下,用分号分隔SQL语句也可以进行多语句查询,造成SQL注入。

 

危害

高危

 

影响版本

5.8.5及以下版本

 

修复方式

官方已发布最新版本,请到github下载更新:https://github.com/laravel/fr amework/

  • 微信 wzgj360
  • 联系免费答疑
  • weinxin
  • QQ 613049615
  • 联系免费答疑
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: