自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

PHP編碼安全:變量安全

安全
如果通過$GLOBALS從瀏覽器動態(tài)獲取變量,也會發(fā)生變量覆蓋的情況。為了方便理解,引用全局變量配置的例子進(jìn)行介紹。

 [[338554]]

變量覆蓋常常被惡意攻擊者用來跳過正常的業(yè)務(wù)邏輯,越過權(quán)限限制,惡意攻擊系統(tǒng),嚴(yán)重時(shí)將造成系統(tǒng)癱瘓。

1、全局變量覆蓋

當(dāng)register_globals全局變量設(shè)置開啟時(shí),傳遞過來的值會被直接注冊為全局變量而直接使用,這會造成全局變量覆蓋。

如果通過$GLOBALS從瀏覽器動態(tài)獲取變量,也會發(fā)生變量覆蓋的情況。為了方便理解,引用全局變量配置的例子進(jìn)行介紹。 

  1. <form name="login" action="LoginUrl" method="POST">  
  2. <input type=“text” name="username">  
  3. <input type=“password” name="password">  
  4. <input type=“submit” value="login">  
  5. </form> 

通過$GLOBALS獲取瀏覽器提交的變量。 

  1. <?php  
  2. foreach($_REQUEST as $param=>$value) {  
  3. $GLOBALS[$param]=>$value; // 使用$GLOBALS造成變量覆蓋  
  4.  
  5. if(authenticated_user()) { // 認(rèn)證用戶是否登錄  
  6. $authorized=true 

攻擊者在請求中構(gòu)造authorized=true,無須認(rèn)證用戶名和密碼就可以直接設(shè)置authorized的值為true,從而跳過認(rèn)證進(jìn)入登錄狀態(tài)。

為了避免全局變量覆蓋的發(fā)生,研發(fā)人員不應(yīng)該使用上面的方式從客戶端接收動態(tài)變量將其放入全局的$GLOBALS中。以下是修復(fù)后的代碼。 

  1. <?php  
  2. $username=$_POST['username'];  
  3. $password=$_POST['password'];  
  4. if(authenticated_user($username,$password)) { // 認(rèn)證用戶是否登錄  
  5. $authorized=true 

2、動態(tài)變量覆蓋

PHP動態(tài)變量是指一個(gè)變量的變量名可以動態(tài)地設(shè)置和使用,一個(gè)變量獲取另一個(gè)變量的值作為這個(gè)變量的變量名。以下是動態(tài)變量示例。 

  1. <?php  
  2. $Bar="a" 
  3. $Foo="Bar" 
  4. $World="Foo"
  5. $Hello="World" 
  6. $a="Hello" 
  7. echo $a; // 輸出Hello  
  8. echo $$a; // 輸出World  
  9. echo $$$a; // 輸出Foo  
  10. echo $$$$a; // 輸出Bar 
  11. echo $$$$$a; // 輸出a  
  12. echo $$$$$$a; // 輸出Hello  
  13. echo $$$$$$$a; // 輸出World 

研發(fā)人員在平時(shí)研發(fā)過程中多多少少會使用一些動態(tài)變量,然而使用不當(dāng)將會造成變量覆蓋,所以應(yīng)該盡量避免使用PHP的動態(tài)變量。

以下代碼示例中的動態(tài)變量就屬于使用不當(dāng)?shù)那闆r。 

  1. <?php  
  2. foreach($_POST as $key=>$value) {  
  3. $$key=$value; // 造成動態(tài)變量覆蓋  
  4.  
  5. if(authenticated_user()) { // 認(rèn)證用戶是否登錄  
  6. $authorized=true 
  7.  
  8. ?> 

當(dāng)用戶提交的參數(shù)中包含authorized=true時(shí),在執(zhí)行authenticated_user()步驟之前,authorized的值已經(jīng)被設(shè)置為true,因此用戶在無須通過校驗(yàn)的情況下即可直接向下執(zhí)行,繞過了校驗(yàn)邏輯,造成任意越權(quán)訪問的后果。

為了避免全局變量覆蓋的發(fā)生,應(yīng)盡量不使用動態(tài)變量接收客戶端參數(shù)。以下是修復(fù)后的代碼。 

  1. <?php  
  2. $username=$_POST['username'];  
  3. $password=$_POST['password'];  
  4. if(authenticated_user($username,$password)) { // 認(rèn)證用戶是否登錄  
  5. $authorized=true 

3、函數(shù)extract()變量覆蓋

extract()函數(shù)的作用是從數(shù)組中導(dǎo)入變量到當(dāng)前符號表中,檢查每個(gè)鍵是否是有效的變量名。它還檢查與符號表中現(xiàn)有變量是否沖突。為了防止發(fā)生變量覆蓋,在使用的時(shí)候需要將flags設(shè)置為EXTR_SKIP,以免將已有變量覆蓋。 

  1. <?php  
  2. extract($_REQUEST ); // 使用extract造成變量覆蓋  
  3. if(authenticated_user()) { // 認(rèn)證用戶是否登錄  
  4. $authorized=true 
  5.  
  6. ?> 

當(dāng)用戶提交的參數(shù)中包含authorized=true時(shí),在執(zhí)行authenticated_user()步驟之前,extract()函數(shù)從$_REQUEST中解析到authorized并設(shè)置全局變量,它的值被設(shè)置為true。此時(shí),用戶在無須通過校驗(yàn)的情況下可直接向下執(zhí)行,繞過了校驗(yàn)邏輯,造成任意越權(quán)訪問。

為了避免全局變量覆蓋的發(fā)生,應(yīng)盡量不使用extract()函數(shù)接收客戶端參數(shù)。下面是修復(fù)后的代碼。 

  1. <?php  
  2. $username=$_POST['username'];  
  3. $password=$_POST['password'];  
  4. if(authenticated_user($username,$password)) { // 認(rèn)證用戶是否登錄  
  5. $authorized=true 

4、函數(shù)import_request_variables()變量覆蓋

import_request_variables()函數(shù)的作用是導(dǎo)入GET/POST/Cookie變量進(jìn)入全局范圍。如果在PHP配置中禁用了register_globals,但是又希望導(dǎo)入一些全局變量,可能會用到import_request_variables()函數(shù)。 

  1. <?php  
  2. import_request_variables("gp"); // 導(dǎo)入GET和POST中的變量造成變量覆蓋  
  3. if(authenticated_user()) { // 認(rèn)證用戶是否登錄  
  4. $authorized=true 
  5.  
  6. ?> 

當(dāng)用戶提交的參數(shù)中包含authorized=true時(shí),在執(zhí)行authenticated_user()步驟之前,import_request_variables解析GET或POST中包含的authorized參數(shù),并且設(shè)置為true。此時(shí),用戶在無須通過校驗(yàn)的情況下可直接向下執(zhí)行,繞過了校驗(yàn)邏輯,造成任意越權(quán)訪問。

為了避免全局變量覆蓋的發(fā)生,應(yīng)盡量不使用上述方式接收客戶端參數(shù)。以下是修復(fù)后的代碼。 

  1. <?php  
  2. $username=$_POST['username'];  
  3. $password=$_POST['password'];  
  4. if(authenticated_user($username,$password)) { // 認(rèn)證用戶是否登錄  
  5. $authorized=true 

5、函數(shù)parse_str()變量覆蓋

parse_str()函數(shù)用于解析客戶端以x-www-form-urlencoded編碼格式的字符串到PHP變量中。該函數(shù)有指定輸出變量和不指定輸出變量兩種使用方式。

以下示例是parse_str()的兩種使用方式。 

  1. <?php  
  2. $str="first=value&arr[]=foo+bar&arr[]=baz" 
  3. // 第一種:當(dāng)指定輸出變量時(shí)  
  4. parse_str($str,$output);  
  5. echo $output['first']; // value  
  6. echo $output['arr'][0]; // foo bar  
  7. echo $output['arr'][1]; // baz  
  8. // 第一種:當(dāng)不指定輸出變量時(shí)  
  9. parse_str($str);  
  10. echo $first; // value  
  11. echo $arr[0]; // foo bar  
  12. echo $arr[1]; // baz  
  13. ?> 

在不指定輸出變量的情況下,極易出現(xiàn)變量覆蓋,影響正常業(yè)務(wù)邏輯,例如以下形式。 

  1. <?php  
  2. parse_str($GLOBALS['HTTP_RAW_POST_DATA']); //獲取POST中的變量造成變量覆蓋  
  3. if(authenticated_user()) { // 認(rèn)證用戶是否登錄  
  4. $authorized=true 
  5.  
  6. ?> 

當(dāng)用戶在提交的參數(shù)中直接提交authorized=true時(shí),parse_str()函數(shù)通過解析POST中的authorized并且將值設(shè)置為true。此時(shí),無須執(zhí)行if條件內(nèi)部語句即可將authorized的值設(shè)置為true,就跳過了用戶驗(yàn)證邏輯,造成任意登錄。

為了避免全局變量覆蓋的發(fā)生,應(yīng)盡量使用指定輸出變量的方式。以下是修復(fù)后的代碼。 

  1. <?php  
  2. parse_str($_POST,$output);  
  3. if(authenticated_user($output['username'],$output['password'])) { // 認(rèn)證用戶是否登錄  
  4. $authorized=true 
  5.  

 

責(zé)任編輯:龐桂玉 來源: 計(jì)算機(jī)與網(wǎng)絡(luò)安全
相關(guān)推薦

2011-09-14 10:38:39

2020-10-14 11:30:10

PHP網(wǎng)絡(luò)安全加密

2020-11-06 15:00:58

PHPMySQL數(shù)據(jù)庫

2020-11-09 15:49:38

PHPMemcache網(wǎng)絡(luò)安全

2020-11-05 10:20:54

前端編碼規(guī)范安全漏洞

2018-10-06 05:00:53

2023-08-28 16:22:06

2016-10-10 00:18:27

2012-06-29 09:27:51

2012-06-28 09:45:58

2020-10-24 14:10:26

PHP網(wǎng)絡(luò)安全人機(jī)識別

2013-06-05 09:51:04

2010-08-30 12:08:05

2015-07-31 09:27:56

安全編碼代碼審計(jì)Python

2020-08-30 14:34:42

Java語言安全編碼web安全

2009-12-11 15:28:02

PHP安全防護(hù)

2009-12-08 09:51:10

PHP intval函

2010-07-15 15:49:53

PHP網(wǎng)站安全

2009-07-03 14:31:51

2009-11-24 13:17:16

PHP安全驗(yàn)證數(shù)據(jù)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號