最新公告
  • 欢迎您光临波比源码,本站秉承服务宗旨 履行“站长”责任,销售只是起点 服务永无止境!立即加入我们
  • 浅谈PHP弱类型安全

    0x00 弱类型初探


    没有人质疑php的简单强大,它提供了很多特性供开发者使用,其中1个就是弱类型机制。

    在弱类型机制下 你能够履行这样的操作

    <?php
    $var=1;
    $var=array();
    $var='string';

    php不会严格检验传入的变量类型,也能够将变量自由的转换类型。

    比如 在$a == $b的比较中

    $a = null;$b = false; //为真

    $a = ''; $b = 0; //一样为真

    但是,php内核的开发者本来是想让程序员借由这类不需要声明的体系,更加高效的开发,所以在几近所有内置函数和基本结构中使用了很多疏松的比较和转换,避免程序中的变量由于程序员的不规范而频繁的报错,但是这却带来了安全问题。

    0x02 知识豫备 php内核之zval结构


    在PHP中声明的变量,在ZE中都是用结构体zval来保存的

    zval的定义在zend/zend.h

    typedefstruct_zval_struct zval;

    struct _zval_struct {

    /* Variable information */

    zvalue_value value;/* value */

    zend_uint refcount__gc;

    zend_uchar type;/* active type */

    zend_uchar is_ref__gc;

    };

    typedefunion_zvalue_value {

    longlval; /* long value */

    doubledval; /* double value */

    struct{

    char*val; intlen;

    } str;

    HashTable *ht; /* hash table value */

    zend_object_value obj;

    } zvalue_value;

    其中php通过type判断变量类型 存入value

    如上也就是php内核中弱类型的封装,也是我们后面讲的所有东西的原理和基础。

    0x03变量的强迫转换


    通过刚刚的了解,我们知道zval.type决定了存储到zval.value的类型。

    当源代码进行1些未限制类型的比较,或数学运算的时候,可能会致使zval.type的改变,同时影响zval.value的内容改变。

    当int遇上string

    cp.1 数学运算

    当php进行1些数学计算的时候

    var_dump(0 == '0'); // true

    var_dump(0 == 'abcdefg');// true

    var_dump(0 === 'abcdefg'); // false

    var_dump(1 == '1abcdef'); // true

    当有1个对照参数是整数的时候,会把另外1个参数强迫转换为整数。

    相当于对字符串部份

    intval再和整数部份比较,其实也就是改变了zval.type的内容 尤其注意的是,’1assd’的转换后的值是1,而‘asdaf’是0

    也说明了intval会从第1位不是数字的单位开始进行

    所有也有

    var_dump(intval('3389a'));//输出3389

    这个例子就告知我们,永久不要相信下面的代码

    if($a>1000){

    mysql_query('update … …. set value=$a')

    }

    你以为这时候候进入该支的万无1失为整数了

    其实$a多是1001/**/union…

    cp.2 语句条件的疏松判断

    举个例子
    php的switch使用了疏松比较. $which会被自动intval变成0
    如果每一个case里面没有break ,就会1直履行到包括,终究履行到我们需要的函数,这里是成功包括

    <?php

    if (isset($_GET['which'])){

    $which=$_GET['which'];

    switch($which) {

    case0:

    case1:

    case2:

    require_once$which.'.php';

    break;

    default:

    echoGWF_HTML::error('PHP-0817','Hacker NoNoNo!', false);

    break;

    }

    cp.3 函数的疏松判断

    var_dump(in_array("abc",$array));

    in_array ― 检查数组中是不是存在某个值 参数

    needle 待搜索的值。

    Note: 如果 needle 是字符串,则比较是辨别大小写的。 haystack 这个数组。

    strict 如果第3个参数 strict 的值为 TRUE 则 in_array() 函数还会检查 needle 的类型是不是和 haystack 中的相同。

    可以看到,只有加了strict才会对类型进行严格比较, 那末我们再次把整形和字符串进行比较呢?

    var_dump(in_array("abc",$array1));
    var_dump(in_array("1bc",$array2));

    它遍历了array的每一个值,并且作"=="比较(“当设置了strict 用===”)

    结果很明显了

    如果array1里面有个值为0,那末第1条返回就会为真//intval(‘abc’)=0

    如果array2里面有个值为1,那末第2条就会为真//intval(‘1bc’)=1

    array_search也是1样的原理

    这里的利用就很广泛了,

    很多程序员都会检查数组的值,

    那末我们完全可以用构造好的int 0或1 骗过检测函数,使它返回为真

    总结1下,在所有php认为是int的地方输入string,都会被强迫转换,比如

    $a = 'asdfgh';//字符串类型的a

    echo $a[2]; //根据php的offset 会输出'd'</br>echo $a[x];
    <code class="php functions">echo</code> <code class="php variable">$a</code><code class="php plain">[x]</code>;//根据php的预测,这里应当是int型,那末输入string,就会被intval成为0 也就是输出'a'

    当数组遇上string

    这1个例子我是在德国的1个ctf中遇到,很成心思
    前面我们讲的都是string和int的比较

    那末array碰上int或是string会有甚么化学反应?

    由php手册我们知道

    Array转换整型int/浮点型float会返回元素个数;

    转换bool返回Array中是不是有元素;转换成string返回’Array’,并抛出warning。

    那末实际利用是怎样的呢?

    if(!strcmp($c[1],$d) && $c[1]!==$d){

    }

    可以发现,这个分支通过strcmp函数比较要求二者相等且“==”要求二者不相等才能进入。

    strcmp() 函数比较两个字符串。

    该函数返回:

    0 - 如果两个字符串相等
    <0 - 如果 string1 小于 string2
    >0 - 如果 string1 大于 string2
    

    这里的strcmp函数实际上是将两个变量转换成ascii 然后做数学减法,返回1个int的差值。

    也就是说键入’a’和’a’进行比较得到的结果就是0

    那末如果让$array和‘a’比较呢?

    http://localhost:8888/1.php?a[]=1

    var_dump(strcmp($_GET[a],'a'));

    这时候候php返回了null!

    也就是说,我们让这个函数出错从而使它恒真,绕过函数的检查。
    下面给出1张疏松比较的表格

    0x04时时防备弱类型


    作为1个程序员,弱类型确切给程序员书写代码带来了很大的便利,但是也让程序员忘记了
    $array =array();的习惯。
    都说1切输入都是有害的

    那末其实可以说1切输入的类型也是可疑的,永久不要相信弱类型的php下任何比较函数,任何数学运算。否则,你绝对是被php出卖的那1个。

    转自乌云

    波比源码 – 精品源码模版分享 | www.bobi11.com
    1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长!
    2. 分享目的仅供大家学习和交流,您必须在下载后24小时内删除!
    3. 不得使用于非法商业用途,不得违反国家法律。否则后果自负!
    4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
    5. 如有链接无法下载、失效或广告,请联系管理员处理!
    6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!
    7. 如遇到加密压缩包,请使用WINRAR解压,如遇到无法解压的请联系管理员!

    波比源码 » 浅谈PHP弱类型安全

    常见问题FAQ

    免费下载或者VIP会员专享资源能否直接商用?
    本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
    提示下载完但解压或打开不了?
    最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。若排除这种情况,可在对应资源底部留言,或 联络我们.。
    找不到素材资源介绍文章里的示例图片?
    对于PPT,KEY,Mockups,APP,网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。
    波比源码
    一个高级程序员模板开发平台
    升级波友尊享更多特权立即升级