自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

PHP弱類型安全問題總結(jié)

開發(fā) 后端
在PHP中的特性就是弱類型,以及內(nèi)置函數(shù)對于傳入?yún)?shù)的松散處理。本篇文章主要就是記錄我在做攻防平臺上面遇到的PHP的函數(shù)中存在的問題,以及PHP的弱類型所帶來的問題。

前段時間做了南京郵電大學網(wǎng)絡(luò)攻防平臺上面的題目,寫了一個writeup之后,還有必要總結(jié)一下。由于做的題目都是web類型的,所有的題目都是使用PHP來寫的,所以很多題目并沒有考察到傳統(tǒng)的如SQL注入,XSS的類型的漏洞,很多都是PHP本身語法的問題。鑒于目前PHP是世界上最好的語言,PHP本身的問題也可以算作是web安全的一個方面。在PHP中的特性就是弱類型,以及內(nèi)置函數(shù)對于傳入?yún)?shù)的松散處理。本篇文章主要就是記錄我在做攻防平臺上面遇到的PHP的函數(shù)中存在的問題,以及PHP的弱類型所帶來的問題。

 

PHP弱類型簡介

在PHP中,可以進行一下的操作。

  1. $param = 1;  
  2. $param = array();  
  3. $param = "stringg"

弱類型的語言對變量的數(shù)據(jù)類型沒有限制,你可以在任何地時候?qū)⒆兞抠x值給任意的其他類型的變量,同時變量也可以轉(zhuǎn)換成任意地其他類型的數(shù)據(jù)。

類型轉(zhuǎn)換問題

類型轉(zhuǎn)換是無法避免的問題。例如需要將GET或者是POST的參數(shù)轉(zhuǎn)換為int類型,或者是兩個變量不匹配的時候,PHP會自動地進行變量轉(zhuǎn)換。但是PHP是一個弱類型的語言,導致在進行類型轉(zhuǎn)換的時候會存在很多意想不到的問題。

比較操作符

  • 類型轉(zhuǎn)換

在$a==$b的比較中

  1. $a=null;$b=flase ; //true  
  2. $a='';$b=null; //true 

這樣的例子還有很多,這種比較都是相等。

使用比較操作符的時候也存在類型轉(zhuǎn)換的問題,如下:

  1. 0=='0' //true  
  2. 0 == 'abcdefg' //true  
  3. 0 === 'abcdefg' //false  
  4. 1 == '1abcdef' //true 

當不同類型的變量進行比較的時候就會存在變量轉(zhuǎn)換的問題,在轉(zhuǎn)換之后就有可能會存在問題。

  • Hash比較

除了以上的這種方式之外在進行hash比較的時候也會存在問題。如下:

  1. "0e132456789"=="0e7124511451155" //true  
  2. "0e123456abc"=="0e1dddada" //false  
  3. "0e1abc"=="0" //true 

在進行比較運算時,如果遇到了0e\d+這種字符串,就會將這種字符串解析為科學計數(shù)法。所以上面例子中2個數(shù)的值都是0因而就相等了。如果不滿足0e\d+這種模式就不會相等。這個題目在攻防平臺中的md5 collision就有考到。

  • 十六進制轉(zhuǎn)換

還存在一種十六進制余字符串進行比較運算時的問題。例子如下:

  1. "0x1e240"=="123456" //true  
  2. "0x1e240"==123456 //true  
  3. "0x1e240"=="1e240" //false 

當其中的一個字符串是0x開頭的時候,PHP會將此字符串解析成為十進制然后再進行比較,0×1240解析成為十進制就是123456,所以與int類型和string類型的123456比較都是相等。攻防平臺中的起名字真難就是考察的這個特性。

  • 類型轉(zhuǎn)換

常見的轉(zhuǎn)換主要就是int轉(zhuǎn)換為string,string轉(zhuǎn)換為int。

int轉(zhuǎn)string

  1. $var = 5;  
  2. 方式1:$item = (string)$var;  
  3. 方式2:$item = strval($var); 

string轉(zhuǎn)int:intval()函數(shù)。

對于這個函數(shù),可以先看2個例子。

  1. var_dump(intval('2')) //2  
  2. var_dump(intval('3abcd')) //3  
  3. var_dump(intval('abcd')) //0 

說明intval()轉(zhuǎn)換的時候,會將從字符串的開始進行轉(zhuǎn)換知道遇到一個非數(shù)字的字符。即使出現(xiàn)無法轉(zhuǎn)換的字符串,intval()不會報錯而是返回0。

intval()的這種特性在攻防平臺中的MYSQL這道題目中就有考到。

同時,程序員在編程的時候也不應該使用如下的這段代碼:

  1. if(intval($a)>1000) {  
  2. mysql_query("select * from news where id=".$a)  

這個時候$a的值有可能是1002 union…..

內(nèi)置函數(shù)的參數(shù)的松散性

內(nèi)置函數(shù)的松散性說的是,調(diào)用函數(shù)時給函數(shù)傳遞函數(shù)無法接受的參數(shù)類型。解釋起來有點拗口,還是直接通過實際的例子來說明問題,下面會重點介紹幾個這種函數(shù)。

md5()

  1. $array1[] = array(  
  2. "foo" => "bar",  
  3. "bar" => "foo",  
  4. );  
  5. $array2 = array("foo""bar""hello""world");  
  6. var_dump(md5($array1)==var_dump($array2)); //true 

PHP手冊中的md5()函數(shù)的描述是string md5 ( string $str [, bool $raw_output = false ] ),md5()中的需要是一個string類型的參數(shù)。但是當你傳遞一個array時,md5()不會報錯,知識會無法正確地求出array的md5值,這樣就會導致任意2個array的md5值都會相等。這個md5()的特性在攻防平臺中的bypass again同樣有考到。

strcmp()

strcmp()函數(shù)在PHP官方手冊中的描述是int strcmp ( string $str1 , string $str2 ),需要給strcmp()傳遞2個string類型的參數(shù)。如果str1小于str2,返回-1,相等返回0,否則返回1。strcmp函數(shù)比較字符串的本質(zhì)是將兩個變量轉(zhuǎn)換為ascii,然后進行減法運算,然后根據(jù)運算結(jié)果來決定返回值。

如果傳入給出strcmp()的參數(shù)是數(shù)字呢?

  1. $array=[1,2,3];  
  2. var_dump(strcmp($array,'123')); //null,在某種意義上null也就是相當于false。 

strcmp這種特性在攻防平臺中的pass check有考到。

switch()

如果switch是數(shù)字類型的case的判斷時,switch會將其中的參數(shù)轉(zhuǎn)換為int類型。如下:

  1. $i ="2abc";  
  2. switch ($i) {  
  3. case 0:  
  4. case 1:  
  5. case 2:  
  6. echo "i is less than 3 but not negative";  
  7. break;  
  8. case 3:  
  9. echo "i is 3";  

這個時候程序輸出的是i is less than 3 but not negative,是由于switch()函數(shù)將$i進行了類型轉(zhuǎn)換,轉(zhuǎn)換結(jié)果為2。

in_array()

在PHP手冊中,in_array()函數(shù)的解釋是bool in_array ( mixed $needle , array $haystack [, bool $strict = FALSE ] ),如果strict參數(shù)沒有提供,那么in_array就會使用松散比較來判斷$needle是否在$haystack中。當strince的值為true時,in_array()會比較needls的類型和haystack中的類型是否相同。

  1. $array=[0,1,2,'3'];  
  2. var_dump(in_array('abc'$array)); //true  
  3. var_dump(in_array('1bc'$array)); //true 

可以看到上面的情況返回的都是true,因為’abc’會轉(zhuǎn)換為0,’1bc’轉(zhuǎn)換為1。

array_search()與in_array()也是一樣的問題。

責任編輯:陳琳 來源: 乘物游心
相關(guān)推薦

2015-07-06 09:52:40

2019-04-04 11:55:59

2011-08-04 11:04:15

2012-11-20 10:47:16

2009-05-30 09:36:18

2020-11-15 23:29:01

大數(shù)據(jù)安全數(shù)據(jù)安全網(wǎng)絡(luò)攻擊

2011-03-21 10:23:06

2013-04-02 11:07:16

2009-11-03 13:46:56

Oracle密碼

2011-11-17 10:34:14

內(nèi)網(wǎng)安全

2011-05-20 11:59:32

2013-09-05 09:42:06

2012-12-11 11:28:20

2015-04-21 10:23:11

2019-03-06 12:11:22

云端安全ITLoB

2012-01-16 10:41:25

安全互聯(lián)網(wǎng)IT部門

2015-11-23 17:38:11

2013-01-07 10:34:23

2016-03-01 11:44:57

2010-04-02 13:53:47

點贊
收藏

51CTO技術(shù)棧公眾號