用户11941136
ThinkPHP 3.2.3 高危漏洞深度解剖:数组参数未过滤引发的全版本SQL注入危机
原创
关注作者
腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
用户11941136
社区首页
>
专栏
>
ThinkPHP 3.2.3 高危漏洞深度解剖:数组参数未过滤引发的全版本SQL注入危机
ThinkPHP 3.2.3 高危漏洞深度解剖:数组参数未过滤引发的全版本SQL注入危机
用户11941136
关注
发布于 2025-12-06 17:26:59
发布于 2025-12-06 17:26:59
27
0
举报
概述
ThinkPHP 3.2.3 中的 SQL 注入漏洞(主要影响 Model::find()、Model::delete() 和 Model::select() 方法)源于对用户可控的参数处理不严谨,特别是对 table、alias 和 where 等键值的解析和 SQL 拼接过程缺乏充分的过滤、转义和验证。该漏洞允许攻击者通过构造数组类型的参数,注入恶意 SQL 片段,从而读取敏感数据、执行任意查
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系
cloudcommunity@tencent.com
删除。
php
安全漏洞
后端
安全
thinkphp
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系
cloudcommunity@tencent.com
删除。
php
安全漏洞
后端
安全
thinkphp
#php
#php漏洞
#sql注入漏洞
#thinkphp
评论
登录
后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档
0
0
0
推荐