PHP弱型別安全問題總結
前段時間做了南京郵電大學網路攻防平臺上面的題目,寫了一個writeup之後,還有必要總結一下。由於做的題目都是web型別的,所有的題目都是使用PHP來寫的,所以很多題目並沒有考察到傳統的如SQL隱碼攻擊,XSS的型別的漏洞,很多都是PHP本身語法的問題。鑑於目前PHP是世界上最好的語言,PHP本身的問題也可以算作是web安全的一個方面。在PHP中的特性就是弱型別,以及內建函式對於傳入引數的鬆散處理。本篇文章主要就是記錄我在做攻防平臺上面遇到的PHP的函式中存在的問題,以及PHP的弱型別所帶來的問題。
PHP弱型別簡介
在PHP中,可以進行一下的操作。
$param = 1; $param = array(); $param = "stringg";
弱型別的語言對變數的資料型別沒有限制,你可以在任何地時候將變數賦值給任意的其他型別的變數,同時變數也可以轉換成任意地其他型別的資料。
型別轉換問題
型別轉換是無法避免的問題。例如需要將GET或者是POST的引數轉換為int型別,或者是兩個變數不匹配的時候,PHP會自動地進行變數轉換。但是PHP是一個弱型別的語言,導致在進行型別轉換的時候會存在很多意想不到的問題。
比較運算子
型別轉換
在$a==$b的比較中
$a=null;$b=flase ; //true$a='';$b=null; //true
這樣的例子還有很多,這種比較都是相等。
使用比較運算子的時候也存在型別轉換的問題,如下:
0=='0' //true0 == 'abcdefg' //true0 === 'abcdefg' //false1 == '1abcdef' //true
當不同型別的變數進行比較的時候就會存在變數轉換的問題,在轉換之後就有可能會存在問題。
Hash比較
除了以上的這種方式之外在進行hash比較的時候也會存在問題。如下:
"0e132456789"=="0e7124511451155" //true"0e123456abc"=="0e1dddada" //false"0e1abc"=="0" //true
在進行比較運算時,如果遇到了0ed+這種字串,就會將這種字串解析為科學計數法。所以上面例子中2個數的值都是0因而就相等了。如果不滿足0ed+這種模式就不會相等。這個題目在攻防平臺中的md5 collision就有考到。
十六進位制轉換
還存在一種十六進位制餘字串進行比較運算時的問題。例子如下:
"0x1e240"=="123456" //true"0x1e240"==123456 //true"0x1e240"=="1e240" //false
當其中的一個字串是0x開頭的時候,PHP會將此字串解析成為十進位制然後再進行比較,0×1240解析成為十進位制就是123456,所以與int型別和string型別的123456比較都是相等。攻防平臺中的起名字真難就是考察的這個特性。
型別轉換
常見的轉換主要就是int轉換為string,string轉換為int。
int轉string:
$var = 5; 方式1:$item = (string)$var; 方式2:$item = strval($var);
string轉int:intval()函式。
對於這個函式,可以先看2個例子。
var_dump(intval('2')) //2var_dump(intval('3abcd')) //3var_dump(intval('abcd')) //0
說明intval()轉換的時候,會將從字串的開始進行轉換知道遇到一個非數字的字元。即使出現無法轉換的字串,intval()不會報錯而是返回0。
intval()的這種特性在攻防平臺中的MYSQL這道題目中就有考到。
同時,在程式設計的時候也不應該使用如下的這段程式碼:
if(intval($a)>1000) { mysql_query("select * from news where id=".$a) }
這個時候$a的值有可能是1002 union…..
內建函式的引數的鬆散性
內建函式的鬆散性說的是,呼叫函式時給函式傳遞函式無法接受的引數型別。解釋起來有點拗口,還是直接透過實際的例子來說明問題,下面會重點介紹幾個這種函式。
md5()
$array1[] = array( "foo" => "bar", "bar" => "foo", ); $array2 = array("foo", "bar", "hello", "world"); var_dump(md5($array1)==var_dump($array2)); //true
PHP手冊中的md5()函式的描述是string md5 ( string $str [, bool $raw_output = false ] )
,md5()中的需要是一個string型別的引數。但是當你傳遞一個array時,md5()不會報錯,知識會無法正確地求出array的md5值,這樣就會導致任意2個array的md5值都會相等。這個md5()的特性在攻防平臺中的bypass again同樣有考到。
strcmp()
strcmp()函式在PHP官方手冊中的描述是int strcmp ( string $str1 , string $str2 )
,需要給strcmp()傳遞2個string型別的引數。如果str1小於str2,返回-1,相等返回0,否則返回1。strcmp函式比較字串的本質是將兩個變數轉換為ascii,然後進行減法運算,然後根據運算結果來決定返回值。
如果傳入給出strcmp()的引數是數字呢?
$array=[1,2,3]; var_dump(strcmp($array,'123')); //null,在某種意義上null也就是相當於false。
strcmp這種特性在攻防平臺中的pass check有考到。
switch()
如果switch是數字型別的case的判斷時,switch會將其中的引數轉換為int型別。如下:
$i ="2abc";switch ($i) {case 0:case 1:case 2: echo "i is less than 3 but not negative"; break;case 3: echo "i is 3"; }
這個時候程式輸出的是i is less than 3 but not negative
,是由於switch()函式將$i進行了型別轉換,轉換結果為2。
in_array()
在PHP手冊中,in_array()函式的解釋是bool in_array ( mixed $needle , array $haystack [, bool $strict = FALSE ] )
,如果strict引數沒有提供,那麼in_array就會使用鬆散比較來判斷$needle是否在$haystack中。當strince的值為true時,in_array()會比較needls的型別和haystack中的型別是否相同。
$array=[0,1,2,'3']; var_dump(in_array('abc', $array)); //truevar_dump(in_array('1bc', $array)); //true
可以看到上面的情況返回的都是true,因為’abc’會轉換為0,’1bc’轉換為1。
array_search()與in_array()也是一樣的問題。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/3486/viewspace-2809206/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 淺談PHP弱型別安全PHP型別
- php弱型別PHP型別
- PHP弱型別在實戰中導致的漏洞總結PHP型別
- PHP開發安全問題總結PHP
- PHP面試問題總結PHP面試
- MySQL修改資料型別的問題總結MySql資料型別
- JBoss安全問題總結
- PHP弱型別引發的漏洞例項PHP型別
- 另類PHP安全漏洞:利用弱型別和物件注入進行SQLiPHP型別物件SQL
- MySQL的主鍵和欄位型別問題總結MySql型別
- PHP弱型別變數是如何實現的PHP型別變數
- PHP問題總結:PHP最佳化及高效提速問題小結(轉)PHP
- PHP面試題總結PHP面試題
- 強資料型別和弱資料型別資料型別
- PHP中require和include路徑問題總結PHPUI
- JavaScript基本型別總結JavaScript型別
- 演算法型別大總結(並附經典題型)演算法型別
- [WCF安全系列]繫結、安全模式與客戶端憑證型別:總結篇模式客戶端型別
- 問題總結
- 淺談程式語言型別的強型別,弱型別,動態型別,靜態型別型別
- 揹包題型總結
- JS 資料型別總結JS資料型別
- 後臺面試型別總結面試型別
- Java容器型別使用總結Java型別
- oracle 檔案型別總結Oracle型別
- OOM異常型別總結OOM型別
- Java泛型型別擦除問題Java泛型型別
- 【知識分享】大資料安全問題有哪些型別大資料型別
- PHP中高階面試的時候總是會問到這些問題(總結)PHP面試
- JAVA型別的問題Java型別
- struts json型別返回結果異常問題JSON型別
- SSL協議安全系列:SSL中弱PRNG帶來的安全問題協議
- PHP 個人面試題總結PHP面試題
- Elasticsearch 問題總結Elasticsearch
- Swoole 問題總結
- Kerberos問題總結ROS
- 面試問題總結面試
- Go 的資料型別總結Go資料型別