首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >ThinkPHP 3.2.3 高危漏洞深度解剖:数组参数未过滤引发的全版本SQL注入危机

ThinkPHP 3.2.3 高危漏洞深度解剖:数组参数未过滤引发的全版本SQL注入危机

作者头像
用户11941136
发布2025-12-06 17:26:59
发布2025-12-06 17:26:59
270
举报
概述
ThinkPHP 3.2.3 中的 SQL 注入漏洞(主要影响 Model::find()、Model::delete() 和 Model::select() 方法)源于对用户可控的参数处理不严谨,特别是对 table、alias 和 where 等键值的解析和 SQL 拼接过程缺乏充分的过滤、转义和验证。该漏洞允许攻击者通过构造数组类型的参数,注入恶意 SQL 片段,从而读取敏感数据、执行任意查

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档