PHP弱类型安全问题总结
前段时间做了南京邮电大学网络攻防渠道上面的标题,写了一个writeup之后,还有必要总结一下。因为做的标题都是web类型的,一切的标题都是运用PHP来写的,所以许多标题并没有调查到传统的如SQL注入,XSS的类型的缝隙,许多都是PHP自身语法的问题。鉴于现在PHP是世界上最好的言语,PHP自身的问题也能够算作是web安全的一个方面。在PHP中的特性便是弱类型,以及内置函数关于传入参数的松懈处理。本篇文章首要便是记载我在做攻防渠道上面遇到的PHP的函数中存在的问题,以及PHP的弱类型所带来的问题。
PHP弱类型简介
在PHP中,能够进行一下的操作。
12
3
$param = 1;
$param = array();
$param = "stringg";
弱类型的言语对变量的数据类型没有约束,你能够在任何地时分将变量赋值给恣意的其他类型的变量,一起变量也能够转化成恣意地其他类型的数据。
类型转化问题
类型转化是无法防止的问题。例如需要将GET或者是POST的参数转化为int类型,或者是两个变量不匹配的时分,PHP会自动地进行变量转化。可是PHP是一个弱类型的言语,导致在进行类型转化的时分会存在许多意想不到的问题。
比较操作符
类型转化
在$a==$b的比较中
12
$a=null;$b=flase ; //true
$a='';$b=null; //true
这样的比如还有许多,这种比较都是持平。
运用比较操作符的时分也存在类型转化的问题,如下:
2
3
4
0=='0' //true
0 == 'abcdefg' //true
0 === 'abcdefg' //false
1 == '1abcdef' //true
当不同类型的变量进行比较的时分就会存在变量转化的问题,在转化之后就有可能会存在问题。
Hash比较
除了以上的这种方法之外在进行hash比较的时分也会存在问题。如下:
12
3
"0e132456789"=="0e7124511451155" //true
"0e123456abc"=="0e1dddada" //false
"0e1abc"=="0" //true
在进行比较运算时,假如遇到了0ed+这种字符串,就会将这种字符串解析为科学计数法。所以上面比如中2个数的值都是0因而就持平了。假如不满足0ed+这种形式就不会持平。这个标题在攻防渠道中的md5 collision就有考到。
十六进制转化
还存在一种十六进制余字符串进行比较运算时的问题。比如如下:
12
3
"0x1e240"=="123456" //true
"0x1e240"==123456 //true
"0x1e240"=="1e240" //false
当其间的一个字符串是0x最初的时分,PHP会将此字符串解析成为十进制然后再进行比较,0x1240解析成为十进制便是123456,所以与int类型和string类型的123456比较都是持平。攻防渠道中的起名字真难便是调查的这个特性。
类型转化
常见的转化首要便是int转化为string,string转化为int。
int转string:
2
3
$var = 5;
方法1:$item = (string)$var;
方法2:$item = strval($var);
string转int:intval()函数。
关于这个函数,能够先看2个比如。
2
3
var_dump(intval('2')) //2
var_dump(intval('3abcd')) //3
var_dump(intval('abcd')) //0
阐明intval()转化的时分,会将从字符串的开端进行转化知道遇到一个非数字的字符。即便呈现无法转化的字符串,intval()不会报错而是回来0。
intval()的这种特性在攻防渠道中的MYSQL这道标题中就有考到。
一起,程序员在编程的时分也不应该运用如下的这段代码:
2
3
if(intval($a)>1000) {
mysql_query("select * from news where id=".$a)
}
这个时分$a的值有可能是1002 union…..
内置函数的参数的松懈性
内置函数的松懈性说的是,调用函数时给函数传递函数无法承受的参数类型。解说起来有点拗口,仍是直接经过实践的比如来阐明问题,下面会要点介绍几个这种函数。
[1] [2] 黑客接单网